Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap

Dimension: px
Commencer à balayer dès la page:

Download "Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap"

Transcription

1 Contexte «La Contexte «Laboratoire GSB» laboratoire GSB... activité Système Informatique... nformatique... formatique... t... u réseau... es services... n... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap t connexion internet... e...

2 Sommaire PPE 1 : Projet Personnalisé Encadré 1 3 I : Contexte du laboratoire Galaxy Swiss Bourdin 3 a) Description du laboratoire GSB 3 b) Description du Système Informatique 3 c) Organisation du réseau 4 d) Domaine d étude 4 e) Le rôle des visiteurs médicaux 5 II : Equipement des visiteurs médicaux 5 a) Descriptif des matériels 5 b) Liste des solutions logicielle 6 c) Propositions commerciales 8 III : Gestion et déploiement du parc 9 a) La nomenclature des équipements 9 b) Le choix d une solution de masteurisation 9 c) Procédure d une préparation d un poste pour les visiteurs médicaux 11 d) Procédure de récupération d équipement 12 Annexe 1 : Annexe 2 : Annexe 3 : Annexe 4 : Annexe 5 : Annexe 6 : Annexe 7 : Tableau comparatif des ordinateurs portables 14 Devis des postes Misco 15 Devis des postes Insight 16 Devis formation OpenOffice 17 Devis TeamViewer 18 Tableau comparatif des solutions de masterisation 19 Charte de bon usage informatique 20 Contexte Laboratoire GSB 2

3 PPE 1 : Projet Personnalisé Encadré 1 I : Contexte du laboratoire Galaxy Swiss Bourdin a) Description du laboratoire GSB Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d être un leader sur le marché de l industrie pharmaceutique qui est un secteur très lucratif. Le mouvement entre les industries est assez fréquent dans ce domaine. Le siège social est basé à Philadelphie aux Etats-Unis et l entité européenne a installé son siège administratif à Paris. Le groupe souhaite moderniser l activité des visites en France. Cette amélioration devra permettre de réaliser une économie ainsi qu une optimisation de leur activité. Il y a 480 visiteurs repartis sur 7 secteurs territoriaux (Paris-Centre, Nord, Sud, Est, Ouest, Dtom Caraïbe-Amériques, Dtom Asie-Afrique). b) Description du Système Informatique Toute l entité administrative se trouve sur le site parisien. La salle des serveurs se trouve au sixième étage du bâtiment (le dernier de celui-ci). Un accès sécurisé a été mis en place. Un grand nombre de services sont implantés dans cette salle dont la plupart sont virtualisés. On y trouve 4 grands groupes de services répartis comme suit : Base du réseau : DHCP, DNS, Annuaire et Gestion centralisée des environnements. Fonction de communication : Intranet, Messagerie, Agenda partagé. Application métier : Base d information pharmaceutique, serveur dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d exploitation pharmaceutique. Fonction générique de toute l entreprise : Progiciel de Gestion Intégré avec ses modules RH, GRC Pour fluidifier le trafic, des VLAN ont été mis en place en fonction des services que constitue l immeuble. Pour assurer une protection intégrale (fuites, destruction ) des données de l entreprise, une réplique exacte des informations est faite quotidiennement par un lien dédié vers les États-Unis. Pour avoir une tolérance de panne optimale, toutes les redondances logicielles et matérielles sont en place. Avant la fusion, la DSI de Swiss-Bourdin occupant le site parisien avait délaissé la partie commerciale, laissant les visiteurs être autonome concernant la gestion de leur matériel informatique. Afin de permettre une meilleure vision et planification de l activité, la flotte visiteur devra être gérée par le service informatique. L immeuble est déjà équipé par divers matériels informatique fournit par la DSI. Seuls les visiteurs étant considérés auparavant comme autonome avaient libre choix de leur matériel informatique, ceci a entrainé un manque total d homogénéité des équipements. Contexte Laboratoire GSB 3

4 c) Organisation du réseau Les 6 premiers étages (RDC au 5eme) disposent d une baie de brassage reliée par fibre à la baie de la salle serveur. Chaque service de l immeuble est intégré à un VLAN et quatre VLAN supplémentaire ont était créés pour les visiteurs, la salle de démonstration, les serveurs et les sorties. Chaque salle de réunion dispose d un point d accès Wi-Fi. Les visiteurs n ont accès seulement aux serveurs DHCP et DNS ainsi qu un lien vers internet, alors que les autres VLAN ont un accès à certaines ressources sur les serveurs. Le commutateur «MUTLAB» est de niveau 3, il assure un routage entre les VLAN. Le serveur messagerie et intranet n ont aucun lien avec l extérieur. Un prestataire est sollicité pour permette aux visiteurs d avoir leur messagerie ainsi que certaines données de l intranet. d) Domaine d étude GSB souhaite redonner confiance aux équipes malmenées par les fusions récentes entre Galaxy et Swiss Bourdin. Ceci passe par une uniformisation et une modernisation de l activité des visites médicales. Pour cela, il faut d une part, uniformiser les besoins et les matériels informatiques des visiteurs en appliquant un mode de fonctionnement permettant de les intégrer au réseau de l entreprise. Au siège, une étude sera faite sur l architecture réseaux existante. Actuellement, lorsque les visiteurs se connectent au wifi du siège, ils n ont qu un accès à internet. Les visiteurs n étant plus déclarés comme autonome, un accès réseaux devra être mis en place pour un meilleur partage des données qui s avère fondamentale. Le serveur de messagerie sera amené à évoluer, afin que les visiteurs soient complètement intégrés au réseau. Il faudra appliquer une politique permettant d uniformiser les serveurs de l entreprise (redondances, virtualisation ). D autre part, concernant la gestion du suivi des visites, différents besoins ont été évoqués. Il faut standardiser la gestion des effectifs et salariés ainsi que le suivi de l arrivée des nouveaux collaborateurs et leur formation, ce qui améliorera le contact entre les acteurs mobiles et les différents services du siège parisien. Le service rédaction, qui produit les notices, doit avoir des remontés plus directes et régulières. Ceci aura pour but une gestion unique des frais de remboursements et une limitation des excès, sans pour autant diminuer les frais de représentation qui font partie de l'image de marque d'un laboratoire. Contexte Laboratoire GSB 4

5 e) Le rôle des visiteurs médicaux Le visiteur médical est le porte-parole du laboratoire pharmaceutique qu il représente auprès des clients de son secteur géographique. Principal informateur sur les vertus des différents produits, il se doit d être clair, concis et convaincant. Son objectif : faire grimper la courbe des ventes. Intermédiaire entre le laboratoire et les clients, le visiteur médical rend visite aux praticiens pour leur présenter les produits du laboratoire qu il représente. Il rencontre environ 6 à 8 clients par jour. En très peu de temps, il doit convaincre ses interlocuteurs et répondre à leurs questions sur l efficacité, la tolérance, la posologie de ses nouveaux produits. Après ses visites, il rédige des rapports sur son ordinateur portable et les envoie à son directeur régional. Les données d entreprise utilisées par les visiteurs médicaux sont très sensibles et valent des milliers voir même des millions d euros. II : Equipement des visiteurs médicaux a) Descriptif des matériels Pour les visiteurs, on a décidé d uniformisé les matériels informatique afin d avoir une meilleur vision ainsi qu une bonne compréhension du parc informatique. Passant d abord par chez nous, ces poste seront sécurisé contre le vol ou les pertes grâce à la configuration logicielle qui sera faite déçu. Chaque nouvel ordinateur portable ainsi que leur propriétaire seront inscrits dans les bases de données. L ordinateur sera choisi selon certains critères présentés ci-dessous : facilement transportable peu encombrant manipulation bureautique confortable connexion sans-fil L ordinateur portable devra avoir les caractéristiques suivantes : Ecran : Entre 13 et 15 pouces Processeur : Double cœur cadencé à plus de 2GHz Mémoire Vive : Minimum 2 Go DDR3 Carte graphique : Haute Définition intégrant un port HDMI et VGA Stockage : Disque dur de plus de 250 Go Cartes Réseaux : Wi-Fi b/g/n et un contrôleur Ethernet (RJ45) Ports : Au minimum 2 porte USB 2.0, 1 port Casque audio Webcam : 1 Webcam Intégré Lecteur : 1 lecteur de carte mémoire (SD/MMC/Mémoire Stick) Une souris filaire ou sans-fil pour un confort d utilisation et une facilité d utilisation pour les présentations. Contexte Laboratoire GSB 5

6 PPE Gonesse Groupe 2 Tableau des tolérances de panne constructeur : Un audit pourrait être effectué pour connaitre le nombre de visiteur n ayant pas souvent une bonne connexion Wi-Fi pour avoir la possibilité de leur fournir un équipement 3G. Cela leur permettra d avoir un accès régulier aux ressources. b) Liste des solutions logicielle En premier lieu, il faudra choisir un antivirus efficace. Un test a été fait par l organisme Av-comparative pour déterminé le plus efficace. Le choix se portera sur Kaspersky. Contexte Laboratoire GSB 6

7 Outil indispensable, une suite bureautique sera à déterminer. Les deux leaders sur le marché sont Microsoft Office et Open Office. Tableau comparatif : Open Office Microsoft Office 2010 Gratuit Avantages Utilise peu les ressources de l ordinateur Connu des utilisateurs lambda. S intègre parfaitement à Windows Seven Inconvénients Utilisateurs souvent mécontents N intègre pas de logiciel de messagerie Formation nécessaire très couteuse. Payant. Possibilité d'obtenir une licence globale pour tous les utilisateurs Un outil de prise en main à distance devra être installé sur les postes afin de pouvoir intervenir dessus à distance en cas de problème. TeamViewer (annexe 5), LogmeIn, VNC et Bureau à distance (de Windows) sont les solutions les plus utilisées. TeamViewer se positionnant comme le plus complet et le meilleur en termes de performance et de stabilité, c est vers cette solution que se tourne notre choix. Une solution d authentification par carte à puce ou clé USB sera proposé pour un maximum de sécurité des postes informatiques distribués au visiteurs. Elle permettra de n avoir aucune fuite des données même en cas de vol ou perte de l ordinateur portable. On a décidé de ce penché sur une authentification de Windows par Technologie PKI. Windows XP et Seven supportent les technologies PKI qui peuvent être utilisées conjointement avec des cartes à puces ou clé USB afin de sécuriser l authentification. PKI, Infrastructure de clé public, permet un échange de données au travers d une liaison non sure, comme Internet par exemple. Ce procédé a fait ses preuves, en terme de sécurité. La carte à puce contient un processeur et une mémoire intégrée. Le processeur permet d effectuer les calculs de cryptage, décryptage et hashing. La mémoire permet de stocker les clés privées de manières sures. Les avantages d une infrastructure PKI à carte à puce sont les suivants : Elles évitent de taper un mot de passe devant les regards indiscrets Une souplesse d utilisation, elles peuvent être utilisés partout, sur plusieurs machines, ou encore avec des applications multiples, servir de pass dans une entreprise... C est un gain de temps appréciable car pour ouvrir une session, par la peine de faire Ctrl + Alt + Suppr, puis entrer le nom d utilisateur, d une le mot de passe... Il suffit tout simplement d introduire la carte à puce dans le lecteur et la session s ouvre instantanément, de même pour bloquer la session, il suffit de retirer la carte. Les lecteurs peuvent être soit de type Série, USB ou encore PCMCIA. Contexte Laboratoire GSB 7

8 Un logiciel permettant une connexion VPN pour un accès aux ressources sécurisées est envisageable. Par contre, cette solution sera prise en compte en fonction des moyens utilisé sur le site de Paris. Pour finir, Tous les postes seront dotés de Microsoft Windows Seven Pro 64 bits comme système d exploitation. Pour une rapidité de configuration des postes, une image du système sera intégralement configurée pour être déployée sur chaque poste. Cette solution permet de gagner en productivité de l équipe informatique. c) Propositions commerciales Nous avons retenu 5 modèles d ordinateur comprenant les critères demandés. Cependant, en tenant compte des informations présentés dans le tableau des tolérances de panne et au rapport qualité/prix de chacun des modèles, les ordinateurs correspondant le mieux à nos attentes sont «l Asus P43E-VO101X» et le «Toshiba R930-11H». Du fait que le model Asus soit moins cher et que la marque propose un meilleur taux de panne, nous retenons «l Asus P43E-VO101X» pour équiper les visiteurs. Un tableau comparatif des postes ainsi que des devis sont présentés en annexe 1, 2 et 3. Après avoir fait un tableau comparatif entre OpenOffice et Microsoft Office 2010, nous avons réalisé un devis pour une formation OpenOffice (annexe 4) ainsi qu un devis pour des licences Office 2010 (annexe 2). Notre choix c est porté sur la suite Office 2010 de Microsoft car elle est très souvent utilisée par tous les praticiens. Le coût sera aussi beaucoup moins élevé pour l entreprise. Contexte Laboratoire GSB 8

9 III : Gestion et déploiement du parc a) La nomenclature des équipements Les équipements étant amenés à tourner entre utilisateurs des différents secteurs, le nom du poste ne doit pas avoir d informations liées à son utilisateur ou sa localisation. C'est pourquoi nous choisissons un nom simple afin de faciliter la mise en place et la gestion des postes : GSB-VIS-XXX (VIS comme Visiteur et XXX = un nombre entre 1 et 500). Le nombre de caractère maximum pour un nom NetBIOS est de 15 caractères, ce qui nous limite dans le choix du nom. Un tableau contenant les informations suivantes pourra être créé : Nom du poste N de série Adresse Mac Date d'achat Utilisateur Secteur Un logiciel de gestion de parc informatique pourra être utilisé afin de gérer au mieux le turnover des postes ainsi que les incidents et demandes (Altiris, LandPark, Peregrine ) b) Le choix d une solution de masteurisation Avant de choisir une solution logicielle pour un déploiement d image dans notre entreprise, nous avons étudié différentes possibilités logicielles pour deux solutions matérielles possibles : avec et sans serveur. Tout d abord, une installation de poste sans déploiement d image (installation avec cd ou clé USB Windows) a été écartée, car malgré qu elle soit gratuite et assez fiable, toutes ces manipulations son assez fastidieuse, nécessite beaucoup de support souvent égaré et prennent beaucoup de temps. Le temps estimé pour la préparation d un poste est d environ 1H30.

10 Les solutions sans serveur : Une solution sans serveur a été étudiée avec un logiciel de déploiement d image tel que Norton Ghost ou Acronis True Image. Le principe est simple : 1) On optimise un poste en faisant toutes les installations et configurations logicielles commune à tous les postes. 2) On éteint le PC portable en lançant un sysprep. 3) On effectue une image avec Acronis ou Ghost. Une fois cette procédure appliquée, le technicien devra seulement démarrer les autres postes sur le logiciel de déploiement, puis restaurer l image créée précédemment. Cette solution est envisageable, malgré qu elle ne soit pas gratuite, la procédure est rapide. Le déploiement d une image sur un poste prendra environs 15 à 20 minutes. Le problème de cette solution sans serveur c est qu au départ nous recevons 500 postes à déployer. Le temps d un technicien pour la préparation de 10 postes est de 3 heures environ. Ce temps peut être fortement optimisé en adoptant une solution avec serveur. Les solutions avec serveur : On a étudié 2 solutions de déploiement, la première ayant besoin au minimum de Windows serveur 2003 avec un logiciel serveur tel que Norton Ghost ou Acronis, et une seconde nécessitant Windows serveur 2008 R2 pour le service Windows Déploiement Service. La première reprend les mêmes principes que la solution Ghost ou Acronis sans serveur. Un serveur virtuel sous Windows serveur 2003 intégrant le logiciel Ghost ou Acronis n ayant pas besoin de beaucoup de ressource. La seconde, Le WDS (Service de Déploiement Windows) offre la rapidité de déploiement d un poste et est utilisé pour le déploiement d image de masse. L atout majeur de ce nouveau service Windows est que les images capturées sont indépendantes du matériel. Le technicien n utilisera pas de CD ou clé USB pour démarrer mais amorcera depuis le réseau grâce au PXE. Il pourra brancher entre 5 et 10 postes environ pour ne pas surcharger le réseau. Aucun support ne lui est nécessaire, il optimisera son temps de travail en préparant 5 à 10 postes en 20 minutes environs. Après avoir comparé les différentes solutions envisageables (annexe 6), on a décidé d utiliser Norton Ghost server de Symantec. Nous avons choisi le logiciel Ghost, car cette solution cmporte les avantages suivants : - Leader du marché - Très connu dans l univers informatique - Solution la moins couteuse - Solution Fiable De plus, cette solution pourra également être utilisée pour le déploiement et la gestion des postes fixes de l entreprise. Contexte Laboratoire GSB 10

11 c) Procédure d une préparation d un poste pour les visiteurs médicaux Préparation d'un poste pour un visiteur médical Date de création 20-sept-12 Version Fiche : 1.0 Nom du document FICHE-PROCE-PREPA-VISI_MED.pdf Prérequis S'applique à Procédure Vérification Post-Opération Fiche d'intervention Câble Ethernet Prise réseau Accès vers serveur Ghost via bureau à distance Asus p43e-vo101x Brancher le poste portable sur le réseau et la prise d'alimentation Démarrer la poste en question sur le réseau via le BIOS Dans le menu de Symantec sélectionner Multi casting Utiliser le bureau à distance pour se connecter au serveur Ghost Sélectionner les postes démarrés sur le réseau Déployer une partition ou le disque entier Renseigner les éléments Windows Vérifier les mises à jour logiciels et systèmes Renseigner les licences Windows et Office FICH-DEPLOY-PD-VD Contexte Laboratoire GSB 11

12 d) Procédure de récupération d équipement Début Reconditionnement Réception du poste Réparation Ou Reconditionnement? Réparation Faire une image du poste sur le serveur OUI Une intervention à distance est-elle possible? NON Effectuer la manipulation à l aide de TeamViewer NON L'ordinateur est-il réutilisable? (écran, clavier batterie, trackpad) OUI Demander au visiteur de passer le poste au délégué régional qui l enverra au siège. OUI Le poste a-til pu être dépanné? NON Restaurer une image master sur le poste et le mettre dans les stocks Configurer un nouveau poste et l envoyer au visiteur Contexte Laboratoire GSB 12

13 Réception du poste Prendre un poste fonctionnelle dans les stocks Matériels Panne matériels ou Logiciels? Logiciels Faire une image du poste sur le serveur Sauvegarder le profile de l utilisateur sur le serveur. Restaurer l image sur un nouveau poste Restaurer une image master sur le poste Supprimer les données du poste en panne et l envoyer au SAV constructeur Envoyer le poste prêt à l emploi à l utilisateur, accompagné d un Bon de retour pour le poste de prêt Recopier la sauvegarde de l utilisateur sur le poste Début Contexte Laboratoire GSB 13

14 Annexe 1 : Tableau comparatif des ordinateurs portables Marque Toshiba HP-1 HP-2 Lenovo Asus Acer Dell Réf. Exacte Protege R930-11H ProBook 5330m ProBook 4330s ThinkPad Edge E P43E-VO155X TravelMate P243 Latitude E5430 Taille écran 13,3 pouces 13,3 pouces 13,3 pouces 13,3 pouces 14 pouces 14 pouces 14 pouces Processeur Intel Core 2370M 2,4 GHz Intel Core 2350M 2,6 GHz Intel Core 2350M 2,3 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2350M 2,3 GHz Mémoire vive 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 Stockage 320 Go 7200 RPM 500 Go 7200 RPM 320 Go 7200 RPM 320 Go 7200 RPM 320 Go 5400 RPM 500 Go 5400 RPM 320 Go 7200 RPM Wi-Fi b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n Connectique 1 x USB x USB3.0 2 x USB x USB x USB x USB x USB x USB x USB3.0 2 x USB x USB 3.0 Connectique A/V HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro Garantie 1 An 1 An 1 An 1 An 1 An 1 An 1 An Dimensions 31.6 x 22.7 x 2.66 cm 32.8 cm x 22.5 cm x 2.5 cm 33 cm x 23.5 cm x 2.8 cm 32.2 cm x 22.8 cm x 2.78 cm 34.9 x 23.5 x 3.38 cm 34.2 cm x 24.5 cm x 3.4 cm 35 x 24 x 2,99-3,25 cm Poid 1,5 Kg 1,8 Kg 2,1 Kg 1,8 Kg 2,3 Kg 2,2 kg 2,04 Kg Prix 693,62 615,79 579,00 536,00 464,99 502,99 699,00 Prix pour , , , , , , ,00 Contexte Laboratoire GSB 14

15 Annexe 2 : Devis des postes Misco Contexte Laboratoire GSB 15

16 Annexe 3 : Devis des postes Insight Insight Technology Solutions SAS Le Crystalys 6, Avenue Morane Saulnier Velizy Cedex France Tel Fax Website Offre Q Date: 11/09/2012 N/No de TVA: FR Page 1 / 2 PAN No: AADFI6132J Adresse de Facturation VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France Adresse de Livraison VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France No de Client Pour toute information, veuillez contacter Supriya Joly Tel V/No de TVA V/No de Cde FR BUDGET COTATION V/No de Ref Date de validité de l offre 11/10/2012 Conditions de paiement 30 jours date de facture Devise EUR Quantité Référence produit Descriptif produit Prix unitaire P.U.H.T Total Code TVA TVA Total incl.tva locale P43E VO155X/i3 2370M 320GB 4GB 464, ,00 19, , ,02 14PW7P Manu. Part#:P43E VO155X TravelMate P243/i3 2370M 4GB 502, ,00 19, , ,02 500GBW7Pro Manu. Part#:NX.V7BEF Sat L /i3 2377M/4G 500G 495, ,00 19, , ,00 13P3W7Pre Manu. Part#:PSK84E FR Lenovo ThinkPad Edge E Core i3 2370M / 2.4 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD 13.3" large 1366 x 768 / HD Intel HD Graphics 3000 noir nuit avec une fine bande argentée (sur le côté) TopSeller Manu. Part#:misc quote item 536, ,00 19, , , HP ProBook 4330s Core i3 2350M / 2.3 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD DVD SuperMulti DL 13.3" HD antireflet large 1366 x 768 / HD Intel HD Graphics 3000 Manu. Part#:misc quote item 579, ,00 19, , ,00 Frais de port 11,05 11,05 19,60 2,17 13,22 P43E VO155X/i PW7P Manu. Part#:P43E VO TravelMate P243/i GBW7Pro Manu. Part#:NX.V7BE Sat L /i P3W7Pre Manu. Part#:PSK84E Lenovo ThinkPad Edg i3 2370M / 2.4 GHz W professionnelle 64 bits Go HDD 13.3" large Intel HD Graphics 300 une fine bande argenté TopSeller Manu. Part#:misc quot HP ProBook 4330s C GHz Windows 7 Edit 64 bits 4 Go RAM SuperMulti DL 13.3" 1366 x 768 / HD Inte Manu. Part#:misc quot Page suivante Insight Technology Solutions S.A.S. 6 Avenue Morane Saulnier, Vélizy Cedex, France. RCS Versailles B Siret APE 4651Z No TVA FR SAS au Capital de Bank: Bank of America NA, Paris. Bank Account No: Swift: BOFAFRPP. IBAN: FR Sauf accord écrit contraire, les commandes sont soumises aux conditions générales de vente d Insight, disponibles sur la page internet suivante: Contexte Laboratoire GSB 16

17 Annexe 4 : Devis formation OpenOffice Contexte Laboratoire GSB 17

18 Annexe 5 : Devis TeamViewer TeamViewer Order Page 10/09/12 14:51 Français Visite guidée Téléchargement Assistance Acheter À Propos Aperçu Acheter une licence Acheter mise à jour CGV Garantie de satisfaction TeamViewer Si vous n'êtes pas satisfait avec TeamViewer pour une raison quelconque, vous pouvez annuler votre commande en envoyant un à notre équipe support à dans les 7 jours qui suivent la commande. Votre paiement ne sera pas traité avant que les 7 jours ne soient passés. Retour à la page précédente Adresse Ifa Gonesse 1 rue pierre Salvi Gonesse France Numéro de TVA: FR Choix du produit Quantité Prix unitaire Total Avez-vous des questions? Notre équipe qualifiée sera heureuse de répondre à toutes vos questions sur les licences et les aspects techniques. France Belgique +32 (0) (Nederlands) Belgique +32 (0) (Français) Suisse +41 (0) Allemagne +49 (0) Italie TeamViewer 7 Corporate 1.890, ,00 Afficher tous les numéros. Prix net 1.890,00 Exonéré Total 1.890,00 Confidentialité et Sécurité Commander maintenant avec garantie illimitée de remboursement sous 7 jours. Votre commande est privée et sécurisée. Toutes vos informations sont en sécurité. L'ensemble de la transaction aura lieu sur un serveur sécurisé fonctionnant avec une technologie SSL. Les détails de la carte de crédit ne seront pas stockés sur notre serveur. Vos données personnelles ne seront jamais dévoilées à une tierce personne. (Politique en matière de protection de la vie privée) 2012 TeamViewer. All rights reserved. À Propos Impression Donnez votre avis Connexion Web https://www.teamviewer.com/fr/licensing/payment.aspx Page 1 sur 1 Contexte Laboratoire GSB 18

19 Annexe 6 : Tableau comparatif des solutions de masterisation Windows Deploy Service Norton Ghost Server Acronis Snap Deploy Propriétaire Microsoft Symantec Ghost Configuration requise Windows Serveur 2008/2008 R2 Minimum Windows Serveur 2003 Minimum Windows Serveur 2003 Prise en charge des images Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Format des images.win.gho.tib Type de déploiement Réseaux PXE Réseaux PXE Réseaux PXE Déploiement Unicast / Multicast Unicast / Multicast / Broadcast Unicast / Multicast / Broadcast Type de licences 1 licence Windows server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes Evolution / Mise à Jour Mise à jour via Windows Update Correctif Correctif Interface Graphique Graphique Graphique Coût Licence Windows Serveur et Contexte Laboratoire GSB 19

20 Annexe 7 : Charte de bon usage informatique A. Préambule : L'entreprise GSB met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources. I. Champs d Application B. Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication. C. Système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs. La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent. Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant des informations à caractère professionnel concernant l'entreprise. Contexte Laboratoire GSB 20

21 D. Autres accords sur l'utilisation du système d'information La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail. II. Confidentialité des paramètres d accès L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le Service Informatique afin de recommander les bonnes pratiques en la matière. III. Protection des ressources sous la responsabilité de l utilisateur L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Il relève également de la responsabilité de l'entreprise de prévoir un plan de continuité du service. Le Service Informatique est responsable du contrôle du bon fonctionnement du système d'information et de communication. Il veille à l'application des règles de la présente charte en concertation avec le Service Juridique. Les membres du Service Informatique sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. [En cas d'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles ), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.] L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas en alerter le Service Informatique. Contexte Laboratoire GSB 21

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Leçon 1 Partage des connaissances chez AMIVI

Leçon 1 Partage des connaissances chez AMIVI Leçon 1 Partage des connaissances chez AMIVI La charte informatique de l entreprise. Support Cas AMIVI L entreprise AMIVI a participé à un salon professionnel. Ce salon s est déroulé à Lyon Salon du tourisme

Plus en détail

CHARTE INFORMATIQUE ET TELEPHONIQUE Mairie de Cahors,, Grand Cahors, CCAS, CIAS, EPIC Tourisme

CHARTE INFORMATIQUE ET TELEPHONIQUE Mairie de Cahors,, Grand Cahors, CCAS, CIAS, EPIC Tourisme Envoyé en préfecture le 05/07/2013 Ville de Cahors CCAS CHARTE INFORMATIQUE ET TELEPHONIQUE Mairie de Cahors,, Grand Cahors, CCAS, CIAS, EPIC Tourisme Préambule : La Ville de Cahors, son CCAS, le Grand

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

DESCRIPTION DE L ENTREPRISE GSB

DESCRIPTION DE L ENTREPRISE GSB DESCRIPTION DE L ENTREPRISE GSB Sommaire Description du laboratoire GSB...2 Le secteur d'activité...2 L'entreprise...2 Description du Système Informatique...3 Le système informatique...3 La gestion informatique...3

Plus en détail

Gestion de parc informatique avec GLPI

Gestion de parc informatique avec GLPI Gestion de parc informatique avec GLPI Documentation Gestion du document Rédigé par: PUREY Maxime Nom Version du produit GLPI Produit(s) I. Rappel du contexte L'entreprise Le laboratoire Galaxy Swiss Bourdin

Plus en détail

Devis laboratoires GSB Date : 21/11/2011

Devis laboratoires GSB Date : 21/11/2011 Devis laboratoires GSB Date : 21/11/2011 Téléphone : 04 71 45 49 49 Objet : Proposition materiel DÉSIGNATION MONTANT HT Asus EEE PC 1001PXD-WHI139S: Prix unitaire : 158.61 Pour 480 : 76 132.8-10.1" LED

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences Projet ARCHISITE BOUANA Jonathan 13/11/2012 Description : Mise en place d'une architecture technique et des fonctions de sécurisation pour l'application de gestion des

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

******** Cahier des clauses techniques particulières (CCTP) ********

******** Cahier des clauses techniques particulières (CCTP) ******** Marché de fournitures relatif à la location de matériels et systèmes informatiques pour l Agence Régionale de la Construction et de l Aménagement Durables (ARCAD) ******** Cahier des clauses techniques

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

PPE Contexte GSB Projet Équipements

PPE Contexte GSB Projet Équipements PPE Contexte GSB Projet Équipements MAFFAR Julien POITEVIN Kevin 1 P a g e Table des matières I) Définition du contexte... 3 II) Définition du besoin... 3 III) Equipement des visiteurs... 4 1) Liste de

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT :

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : LYCEE LOUIS ARMAND 63 Rue de La Bugellerie BP 90621 86 022 POITIERS CAHIER DES CLAUSES PARTICULIERES

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Rédaction de messages et de courriers professionnels simples, liés à l activité courante de la structure - Identifier l'objet, les destinataires et le contexte

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

LYCEE DE BRAS PANON MAPA MAI 2015

LYCEE DE BRAS PANON MAPA MAI 2015 LYCEE DE BRAS PANON MAPA MAI 2015 ****** Etablissement demandeur : Lycée de Bras-Panon 51 Chemin de Bras-Panon 97412 Bras-Panon Lycée de Bras-Panon - Mai 2015 Page 1 sur 7 1 - Objet de l appel d offres

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

SYNTHESE PPE : Environnement informatique 1-3

SYNTHESE PPE : Environnement informatique 1-3 SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan IUSPA Marc Synthèse PPE Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature... 3 II.La masteurisation... 4 à 6 1- Solution avec serveur...

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

MARCHE PUBLIC DE FOURNITURES COURANTES PROCEDURE NEGOCIEE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

MARCHE PUBLIC DE FOURNITURES COURANTES PROCEDURE NEGOCIEE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Greta des Hautes-Pyrénées BP 51634 65016 TARBES CEDEX MARCHE PUBLIC DE FOURNITURES COURANTES PROCEDURE NEGOCIEE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure de consultation : Marché à procédure

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Cahier des clauses techniques particulières (C.C.T.P)

Cahier des clauses techniques particulières (C.C.T.P) MAITRE D OUVRAGE : Commune de LAPOUTROIE Cahier des clauses techniques particulières (C.C.T.P) Marché de fournitures et services Mode de passation : procédure adaptée suivant articles 28 et 40 du Code

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Formation OpenText Content Server v10 Pré-requis Salle de formation sur site

Formation OpenText Content Server v10 Pré-requis Salle de formation sur site Formation OpenText Content Server v10 Mise à jour - Octobre 2011 Ce document détaille les pré-requis matériels et logiciels pour l organisation de formation Open Text sur votre site. Merci de vous assurer

Plus en détail

Fourniture de matériels informatique

Fourniture de matériels informatique CCTP Fourniture de matériels informatique N 13 APC 29 SOMMAIRE 1. Objet du marché... 3 2. Matériels demandés... 3 2.1. Lot 1... 3 2.1.1. Ordinateurs de bureau de type «Wintel»... 3 2.1.2. Option du lot

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

CAHIER DES CHARGES. -Solution applicatives de gestion de ressources humaines. -Site intranet de notation de repas et d hôtels

CAHIER DES CHARGES. -Solution applicatives de gestion de ressources humaines. -Site intranet de notation de repas et d hôtels CAHIER DES CHARGES -Solution applicatives de gestion de ressources humaines -Site intranet de notation de repas et d hôtels Sommaire Contexte... 4 Maitrise d ouvrage... 4 Maitre d œuvre... 4 Présentation...

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences MEDIAPARC BOUANA JONATHAN Date du projet Du 17-10-2011 au 22-10-2011 Description : Accès Wifi, mise en service d'un outil de télémaintenance et d'aide à la formation

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Pré-requis salle de formation sur site

Pré-requis salle de formation sur site OpenText StreamServe Customer Communication Management Pré-requis salle de formation sur site Mise à jour Juillet 2012 Ce document détaille les pré-requis matériels et logiciels pour l organisation de

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail