Sensibilisation utilisateurs
|
|
- Christian Chassé
- il y a 8 ans
- Total affichages :
Transcription
1 Sensibilisation utilisateurs
2 Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2
3 Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère de l Enseignement Supérieur et Recherche Ministère de l Intérieur CNRS Universités DGSI OCLCTIC Depuis 2013 COSSI CERTA RENATER CNIL CERT 3
4 Experts SI Gestion de la Sécurité Informatique MESR Ministère de l Enseignement Supérieur et de la Recherche Najat Vallaud-Belkacem Haut Fonctionnaire de Défense et de Sécurité (HFDS) Frédéric Morinière Président Alain FUCHS ( AQSSI) Président ( AQSSI) DGD-R CPSSI DGD-R, DGD-S, DSI, FSD, RSSI- C, CIL, INS2I, DR, DAI, HFDS, RSSI, CSSI RSSI-C Jean-François PARACHE Expert François MORRIS Délégués Régionaux DR08 RSSI DR08 Hervé Chaudret Xavier INGLEBERT DSI Jean-Marc VOLTINI FSD Philippe GASNOT DSI RSSI RSSI Enseignement Recherche FSD Etudiants Directeurs d Unité Directeurs d EA CSSI ASR Utilisateurs Utilisateurs 4
5 Le 5
6 Le détail 6
7 Protection du SI Attaques Incidents 7
8 8
9 9
10 Administrer le serveur antivirus Veiller à la mise à jour des clients 10
11 Chevaux Approche de Troie prudente visà-vis d Internet, clés USB Ne pas travailler avec un compte admin 11
12 12
13 Avoir un MDP personnel Comprendre une URL Donnez-vous vos codes bancaires à un inconnu? 13
14 14
15 s 15
16 s Mettre à jour les OS : Routeurs Commutateurs Pare-feu Serveurs (Win, Linux Mac, etc.) Stations de travail Les logiciels Smartphones Multifonctions 16
17 s Politique du pare-feu : Tout est interdit sauf ce qui est autorisé. Tous les flux sont DENY all identifiés. La dernière règle est 17
18 Pas d installation de Deni de logiciels service piratés Pas de contournement des règles s 18
19 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte 19
20 s Analyser et surveiller ses salles Serveurs, Informatiques PC, clés USB, Disques durs, Contrôler d accès aux salles Téléphones Portables Détecter l eau, feu, intrusion Incendie Chiffrer les postes Inondation Sauvegarder les données Bris Vol Perte 20
21 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte Prudent dans les déplacements Sauvegardes quotidiennes Travailler avec un portable chiffré MDP robuste 21
22 Protection du SI Lois s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 22
23 Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Gestion des traces Gestion des licences Déclaration Godfrain à (88, la 92, CNIL 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 23
24 Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Respecter la propriété intellectuelle Respecter la propriété industrielle Respecter les licences de logiciels Déclarer les traitements sur les données à caractère personnel 24
25 Protection du SI FSD s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES+ ; ES ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 25
26 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS 26
27 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 27
28 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 28
29 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer Veiller : Réseau, à la mise PC, en Srv place de la PSSI Authentifier Classifier les utilisateurs les données (sensibles etc.) Sauvegarder Définir les données la politique de sauvegarde Définir la politique de MDP Dans l unité Définir la politique accès à distance Travail à distance Disponibilité Etc. des données Accéder à ses données Disponibilité Veiller à des l application accès des avis du CERT Consulter sa messagerie Intégrité Sensibiliser des données les utilisateurs Prendre la main à distance Mobilité Wifi ADSL, GPRS, 3G, Wifi UTILISATEURS Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 29
30 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder Segmenter les données le réseau (VLAN) Régler les accès inter-vlan Dans l unité Administrer le pare-feu Disponibilité Gérer l annuaire, des données les droits Disponibilité Gérer le des parc accès informatique Intégrité Gérer des les données sauvegardes Mobilité Appliquer Wifi les correctifs Hotline aux utilisateurs UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 30
31 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité UTILISATEURS Travail à distance Participer à la sécurité du SI Disponibilité Dialoguer des avec données ASR, CSSI, DU Accéder à ses données Disponibilité Exposer des accès vos problèmes Consulter sa messagerie Intégrité des Trouver données des solutions communes Prendre la main à distance Mobilité Ne Wifi pas penser que vous êtes seul ADSL, GPRS, 3G, Wifi Ne pas contourner les règles Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 31
32 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 32
33 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance La demande est-elle Autoriser justifiée? l Accès LA PSSI l autorise-t-elle? Autoriser l accès : Oui/Non Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 33
34 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Régler le VPN Régler le Pare-feu Accéder Régler à ses les données VLAN Consulter Régler sa les messagerie droits Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 34
35 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Accéder Prudence à ses vis-à-vis données des Consulter lieux de sa connexion messagerie Prendre Protection la main des à distance données ADSL, de GPRS, recherche 3G, Wifi Protection du poste Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 35
36 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 36
37 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, WIFI ou étudiants 802.1x Réseau Invité Séparé Invités Authentifiés Gérer un Réseau Invité Accéder Gérer au la réseau création de compte Consulter Régler le leur Pare-feu messagerie Surfer sur Internet Visioconférence 37
38 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau Postes & Serveurs Authentification Sauvegardes Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder Informer au réseau vos visiteurs Consulter leur messagerie Surfer Collaborer sur Internet à la sécurité Visioconférence Protéger le SI vis-à-vis des visiteurs 38
39 Rédiger PSSI s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Dans l unité Gérer le Réseau Gérer les Postes & Serveurs Gérer les Utilisateurs Gérer les Sauvegardes Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Utilisateurs Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 39
40 Rédiger PSSI 40
41 Règles élémentaires de sécurité du poste de travail Protection technique du poste de travail - Sauvegarde systématique et régulière des données - Limitation des droits «administrateur» - Chiffrement des supports de stockage (postes, clés, disques externes) - Utilisation d outils de protection et mises à jour régulières 41
42 Règles élémentaires de sécurité du poste de travail 2 Comportement avisé de l utilisateur - Protection de son poste contre le vol et les accès illégitimes - Utilisation de mots de passe robustes et personnels - Je veux un mot de passe robuste et personnel - %Jv1MdpReP* ;!JVe1mo2PasRobust&Perso! - Mini 8 caractères, 9 caractères c est mieux - Changer de MDP régulièrement - Attitude prudente d Internet (téléchargements, service en ligne, réseaux sociaux) - Attitude prudente vis-à-vis des messages reçus - Alerter les responsables techniques et sécurité en cas d évènement anormaux 42
43 Règles élémentaires de sécurité ASR Règles de sécurité élémentaires pour l ASR - Connaitre le système d information et les utilisateurs - Segmenter le réseau et contrôler l annuaire - Authentification des utilisateurs - Protéger le réseau interne d Internet - Contrôler l accès physique aux locaux informatiques - Sécuriser les équipements terminaux - Surveiller les systèmes d exploitation des serveurs 43
44 Règles élémentaires de sécurité ASR ANSSI - Agence Nationale de la Sécurité des s - CNIL - Commission Nationale de l Informatique et des Libertés 44
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSchéma Directeur de la Sécurité du Système d Information
Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailCharte de bon usage du Système d Information de l Université Pierre et Marie Curie
Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte
Plus en détailProtection des ordinateurs Portables
Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailL utilisation du réseau ISTIC / ESIR
L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailTable des matières GUIDE D HYGIÈNE INFORMATIQUE
Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailclé Internet 3g+ Guide d installation
clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailPROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailBusiness Everywhere. travailler partout. mars 2007
Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailPolitique de Sécurité des Systèmes d Information (PSSI)
Politique de Sécurité des Systèmes d Information (PSSI) Document d orientation de la sécurité des systèmes d information de l'école normale supérieure Version Rédacteur Autorité d approbation Date d approbation
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailParis, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables
Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative
Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailM A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailCahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailDépartement Réseaux et Télécoms
I.U.T-RT Université de Nantes IUT La roche sur Yon Domaine de compétences R&T Département Réseaux et Télécoms Informatique : Systèmes et Développement Gestion, Configuration serveurs, Scripts, Supervision
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailMise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailCouverture étendue Hotspot Entreprises
- 1 - Couverture étendue Hotspot Entreprises en quelques mots Noodo est un opérateur de télécommunication spécialisé dans l intégration de systèmes sans fil pour les professionnels. A ce jour, l entreprise
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailSalle Jupiter. Fonctionnement.
Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information
Plus en détailQuels outils bureautiques sont actuellement à la disposition des PME?
Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailAdico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr
adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détail