Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap

Dimension: px
Commencer à balayer dès la page:

Download "Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap"

Transcription

1 Contexte «La Contexte «Laboratoire GSB» laboratoire GSB... activité Système Informatique... nformatique... formatique... t... u réseau... es services... n... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap t connexion internet... e...

2 Sommaire PPE 1 : Projet Personnalisé Encadré 1 3 I : Contexte du laboratoire Galaxy Swiss Bourdin 3 a) Description du laboratoire GSB 3 b) Description du Système Informatique 3 c) Organisation du réseau 4 d) Domaine d étude 4 e) Le rôle des visiteurs médicaux 5 II : Equipement des visiteurs médicaux 5 a) Descriptif des matériels 5 b) Liste des solutions logicielle 6 c) Propositions commerciales 8 III : Gestion et déploiement du parc 9 a) La nomenclature des équipements 9 b) Le choix d une solution de masteurisation 9 c) Procédure d une préparation d un poste pour les visiteurs médicaux 11 d) Procédure de récupération d équipement 12 Annexe 1 : Annexe 2 : Annexe 3 : Annexe 4 : Annexe 5 : Annexe 6 : Annexe 7 : Tableau comparatif des ordinateurs portables 14 Devis des postes Misco 15 Devis des postes Insight 16 Devis formation OpenOffice 17 Devis TeamViewer 18 Tableau comparatif des solutions de masterisation 19 Charte de bon usage informatique 20 Contexte Laboratoire GSB 2

3 PPE 1 : Projet Personnalisé Encadré 1 I : Contexte du laboratoire Galaxy Swiss Bourdin a) Description du laboratoire GSB Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d être un leader sur le marché de l industrie pharmaceutique qui est un secteur très lucratif. Le mouvement entre les industries est assez fréquent dans ce domaine. Le siège social est basé à Philadelphie aux Etats-Unis et l entité européenne a installé son siège administratif à Paris. Le groupe souhaite moderniser l activité des visites en France. Cette amélioration devra permettre de réaliser une économie ainsi qu une optimisation de leur activité. Il y a 480 visiteurs repartis sur 7 secteurs territoriaux (Paris-Centre, Nord, Sud, Est, Ouest, Dtom Caraïbe-Amériques, Dtom Asie-Afrique). b) Description du Système Informatique Toute l entité administrative se trouve sur le site parisien. La salle des serveurs se trouve au sixième étage du bâtiment (le dernier de celui-ci). Un accès sécurisé a été mis en place. Un grand nombre de services sont implantés dans cette salle dont la plupart sont virtualisés. On y trouve 4 grands groupes de services répartis comme suit : Base du réseau : DHCP, DNS, Annuaire et Gestion centralisée des environnements. Fonction de communication : Intranet, Messagerie, Agenda partagé. Application métier : Base d information pharmaceutique, serveur dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d exploitation pharmaceutique. Fonction générique de toute l entreprise : Progiciel de Gestion Intégré avec ses modules RH, GRC Pour fluidifier le trafic, des VLAN ont été mis en place en fonction des services que constitue l immeuble. Pour assurer une protection intégrale (fuites, destruction ) des données de l entreprise, une réplique exacte des informations est faite quotidiennement par un lien dédié vers les États-Unis. Pour avoir une tolérance de panne optimale, toutes les redondances logicielles et matérielles sont en place. Avant la fusion, la DSI de Swiss-Bourdin occupant le site parisien avait délaissé la partie commerciale, laissant les visiteurs être autonome concernant la gestion de leur matériel informatique. Afin de permettre une meilleure vision et planification de l activité, la flotte visiteur devra être gérée par le service informatique. L immeuble est déjà équipé par divers matériels informatique fournit par la DSI. Seuls les visiteurs étant considérés auparavant comme autonome avaient libre choix de leur matériel informatique, ceci a entrainé un manque total d homogénéité des équipements. Contexte Laboratoire GSB 3

4 c) Organisation du réseau Les 6 premiers étages (RDC au 5eme) disposent d une baie de brassage reliée par fibre à la baie de la salle serveur. Chaque service de l immeuble est intégré à un VLAN et quatre VLAN supplémentaire ont était créés pour les visiteurs, la salle de démonstration, les serveurs et les sorties. Chaque salle de réunion dispose d un point d accès Wi-Fi. Les visiteurs n ont accès seulement aux serveurs DHCP et DNS ainsi qu un lien vers internet, alors que les autres VLAN ont un accès à certaines ressources sur les serveurs. Le commutateur «MUTLAB» est de niveau 3, il assure un routage entre les VLAN. Le serveur messagerie et intranet n ont aucun lien avec l extérieur. Un prestataire est sollicité pour permette aux visiteurs d avoir leur messagerie ainsi que certaines données de l intranet. d) Domaine d étude GSB souhaite redonner confiance aux équipes malmenées par les fusions récentes entre Galaxy et Swiss Bourdin. Ceci passe par une uniformisation et une modernisation de l activité des visites médicales. Pour cela, il faut d une part, uniformiser les besoins et les matériels informatiques des visiteurs en appliquant un mode de fonctionnement permettant de les intégrer au réseau de l entreprise. Au siège, une étude sera faite sur l architecture réseaux existante. Actuellement, lorsque les visiteurs se connectent au wifi du siège, ils n ont qu un accès à internet. Les visiteurs n étant plus déclarés comme autonome, un accès réseaux devra être mis en place pour un meilleur partage des données qui s avère fondamentale. Le serveur de messagerie sera amené à évoluer, afin que les visiteurs soient complètement intégrés au réseau. Il faudra appliquer une politique permettant d uniformiser les serveurs de l entreprise (redondances, virtualisation ). D autre part, concernant la gestion du suivi des visites, différents besoins ont été évoqués. Il faut standardiser la gestion des effectifs et salariés ainsi que le suivi de l arrivée des nouveaux collaborateurs et leur formation, ce qui améliorera le contact entre les acteurs mobiles et les différents services du siège parisien. Le service rédaction, qui produit les notices, doit avoir des remontés plus directes et régulières. Ceci aura pour but une gestion unique des frais de remboursements et une limitation des excès, sans pour autant diminuer les frais de représentation qui font partie de l'image de marque d'un laboratoire. Contexte Laboratoire GSB 4

5 e) Le rôle des visiteurs médicaux Le visiteur médical est le porte-parole du laboratoire pharmaceutique qu il représente auprès des clients de son secteur géographique. Principal informateur sur les vertus des différents produits, il se doit d être clair, concis et convaincant. Son objectif : faire grimper la courbe des ventes. Intermédiaire entre le laboratoire et les clients, le visiteur médical rend visite aux praticiens pour leur présenter les produits du laboratoire qu il représente. Il rencontre environ 6 à 8 clients par jour. En très peu de temps, il doit convaincre ses interlocuteurs et répondre à leurs questions sur l efficacité, la tolérance, la posologie de ses nouveaux produits. Après ses visites, il rédige des rapports sur son ordinateur portable et les envoie à son directeur régional. Les données d entreprise utilisées par les visiteurs médicaux sont très sensibles et valent des milliers voir même des millions d euros. II : Equipement des visiteurs médicaux a) Descriptif des matériels Pour les visiteurs, on a décidé d uniformisé les matériels informatique afin d avoir une meilleur vision ainsi qu une bonne compréhension du parc informatique. Passant d abord par chez nous, ces poste seront sécurisé contre le vol ou les pertes grâce à la configuration logicielle qui sera faite déçu. Chaque nouvel ordinateur portable ainsi que leur propriétaire seront inscrits dans les bases de données. L ordinateur sera choisi selon certains critères présentés ci-dessous : facilement transportable peu encombrant manipulation bureautique confortable connexion sans-fil L ordinateur portable devra avoir les caractéristiques suivantes : Ecran : Entre 13 et 15 pouces Processeur : Double cœur cadencé à plus de 2GHz Mémoire Vive : Minimum 2 Go DDR3 Carte graphique : Haute Définition intégrant un port HDMI et VGA Stockage : Disque dur de plus de 250 Go Cartes Réseaux : Wi-Fi b/g/n et un contrôleur Ethernet (RJ45) Ports : Au minimum 2 porte USB 2.0, 1 port Casque audio Webcam : 1 Webcam Intégré Lecteur : 1 lecteur de carte mémoire (SD/MMC/Mémoire Stick) Une souris filaire ou sans-fil pour un confort d utilisation et une facilité d utilisation pour les présentations. Contexte Laboratoire GSB 5

6 PPE Gonesse Groupe 2 Tableau des tolérances de panne constructeur : Un audit pourrait être effectué pour connaitre le nombre de visiteur n ayant pas souvent une bonne connexion Wi-Fi pour avoir la possibilité de leur fournir un équipement 3G. Cela leur permettra d avoir un accès régulier aux ressources. b) Liste des solutions logicielle En premier lieu, il faudra choisir un antivirus efficace. Un test a été fait par l organisme Av-comparative pour déterminé le plus efficace. Le choix se portera sur Kaspersky. Contexte Laboratoire GSB 6

7 Outil indispensable, une suite bureautique sera à déterminer. Les deux leaders sur le marché sont Microsoft Office et Open Office. Tableau comparatif : Open Office Microsoft Office 2010 Gratuit Avantages Utilise peu les ressources de l ordinateur Connu des utilisateurs lambda. S intègre parfaitement à Windows Seven Inconvénients Utilisateurs souvent mécontents N intègre pas de logiciel de messagerie Formation nécessaire très couteuse. Payant. Possibilité d'obtenir une licence globale pour tous les utilisateurs Un outil de prise en main à distance devra être installé sur les postes afin de pouvoir intervenir dessus à distance en cas de problème. TeamViewer (annexe 5), LogmeIn, VNC et Bureau à distance (de Windows) sont les solutions les plus utilisées. TeamViewer se positionnant comme le plus complet et le meilleur en termes de performance et de stabilité, c est vers cette solution que se tourne notre choix. Une solution d authentification par carte à puce ou clé USB sera proposé pour un maximum de sécurité des postes informatiques distribués au visiteurs. Elle permettra de n avoir aucune fuite des données même en cas de vol ou perte de l ordinateur portable. On a décidé de ce penché sur une authentification de Windows par Technologie PKI. Windows XP et Seven supportent les technologies PKI qui peuvent être utilisées conjointement avec des cartes à puces ou clé USB afin de sécuriser l authentification. PKI, Infrastructure de clé public, permet un échange de données au travers d une liaison non sure, comme Internet par exemple. Ce procédé a fait ses preuves, en terme de sécurité. La carte à puce contient un processeur et une mémoire intégrée. Le processeur permet d effectuer les calculs de cryptage, décryptage et hashing. La mémoire permet de stocker les clés privées de manières sures. Les avantages d une infrastructure PKI à carte à puce sont les suivants : Elles évitent de taper un mot de passe devant les regards indiscrets Une souplesse d utilisation, elles peuvent être utilisés partout, sur plusieurs machines, ou encore avec des applications multiples, servir de pass dans une entreprise... C est un gain de temps appréciable car pour ouvrir une session, par la peine de faire Ctrl + Alt + Suppr, puis entrer le nom d utilisateur, d une le mot de passe... Il suffit tout simplement d introduire la carte à puce dans le lecteur et la session s ouvre instantanément, de même pour bloquer la session, il suffit de retirer la carte. Les lecteurs peuvent être soit de type Série, USB ou encore PCMCIA. Contexte Laboratoire GSB 7

8 Un logiciel permettant une connexion VPN pour un accès aux ressources sécurisées est envisageable. Par contre, cette solution sera prise en compte en fonction des moyens utilisé sur le site de Paris. Pour finir, Tous les postes seront dotés de Microsoft Windows Seven Pro 64 bits comme système d exploitation. Pour une rapidité de configuration des postes, une image du système sera intégralement configurée pour être déployée sur chaque poste. Cette solution permet de gagner en productivité de l équipe informatique. c) Propositions commerciales Nous avons retenu 5 modèles d ordinateur comprenant les critères demandés. Cependant, en tenant compte des informations présentés dans le tableau des tolérances de panne et au rapport qualité/prix de chacun des modèles, les ordinateurs correspondant le mieux à nos attentes sont «l Asus P43E-VO101X» et le «Toshiba R930-11H». Du fait que le model Asus soit moins cher et que la marque propose un meilleur taux de panne, nous retenons «l Asus P43E-VO101X» pour équiper les visiteurs. Un tableau comparatif des postes ainsi que des devis sont présentés en annexe 1, 2 et 3. Après avoir fait un tableau comparatif entre OpenOffice et Microsoft Office 2010, nous avons réalisé un devis pour une formation OpenOffice (annexe 4) ainsi qu un devis pour des licences Office 2010 (annexe 2). Notre choix c est porté sur la suite Office 2010 de Microsoft car elle est très souvent utilisée par tous les praticiens. Le coût sera aussi beaucoup moins élevé pour l entreprise. Contexte Laboratoire GSB 8

9 III : Gestion et déploiement du parc a) La nomenclature des équipements Les équipements étant amenés à tourner entre utilisateurs des différents secteurs, le nom du poste ne doit pas avoir d informations liées à son utilisateur ou sa localisation. C'est pourquoi nous choisissons un nom simple afin de faciliter la mise en place et la gestion des postes : GSB-VIS-XXX (VIS comme Visiteur et XXX = un nombre entre 1 et 500). Le nombre de caractère maximum pour un nom NetBIOS est de 15 caractères, ce qui nous limite dans le choix du nom. Un tableau contenant les informations suivantes pourra être créé : Nom du poste N de série Adresse Mac Date d'achat Utilisateur Secteur Un logiciel de gestion de parc informatique pourra être utilisé afin de gérer au mieux le turnover des postes ainsi que les incidents et demandes (Altiris, LandPark, Peregrine ) b) Le choix d une solution de masteurisation Avant de choisir une solution logicielle pour un déploiement d image dans notre entreprise, nous avons étudié différentes possibilités logicielles pour deux solutions matérielles possibles : avec et sans serveur. Tout d abord, une installation de poste sans déploiement d image (installation avec cd ou clé USB Windows) a été écartée, car malgré qu elle soit gratuite et assez fiable, toutes ces manipulations son assez fastidieuse, nécessite beaucoup de support souvent égaré et prennent beaucoup de temps. Le temps estimé pour la préparation d un poste est d environ 1H30.

10 Les solutions sans serveur : Une solution sans serveur a été étudiée avec un logiciel de déploiement d image tel que Norton Ghost ou Acronis True Image. Le principe est simple : 1) On optimise un poste en faisant toutes les installations et configurations logicielles commune à tous les postes. 2) On éteint le PC portable en lançant un sysprep. 3) On effectue une image avec Acronis ou Ghost. Une fois cette procédure appliquée, le technicien devra seulement démarrer les autres postes sur le logiciel de déploiement, puis restaurer l image créée précédemment. Cette solution est envisageable, malgré qu elle ne soit pas gratuite, la procédure est rapide. Le déploiement d une image sur un poste prendra environs 15 à 20 minutes. Le problème de cette solution sans serveur c est qu au départ nous recevons 500 postes à déployer. Le temps d un technicien pour la préparation de 10 postes est de 3 heures environ. Ce temps peut être fortement optimisé en adoptant une solution avec serveur. Les solutions avec serveur : On a étudié 2 solutions de déploiement, la première ayant besoin au minimum de Windows serveur 2003 avec un logiciel serveur tel que Norton Ghost ou Acronis, et une seconde nécessitant Windows serveur 2008 R2 pour le service Windows Déploiement Service. La première reprend les mêmes principes que la solution Ghost ou Acronis sans serveur. Un serveur virtuel sous Windows serveur 2003 intégrant le logiciel Ghost ou Acronis n ayant pas besoin de beaucoup de ressource. La seconde, Le WDS (Service de Déploiement Windows) offre la rapidité de déploiement d un poste et est utilisé pour le déploiement d image de masse. L atout majeur de ce nouveau service Windows est que les images capturées sont indépendantes du matériel. Le technicien n utilisera pas de CD ou clé USB pour démarrer mais amorcera depuis le réseau grâce au PXE. Il pourra brancher entre 5 et 10 postes environ pour ne pas surcharger le réseau. Aucun support ne lui est nécessaire, il optimisera son temps de travail en préparant 5 à 10 postes en 20 minutes environs. Après avoir comparé les différentes solutions envisageables (annexe 6), on a décidé d utiliser Norton Ghost server de Symantec. Nous avons choisi le logiciel Ghost, car cette solution cmporte les avantages suivants : - Leader du marché - Très connu dans l univers informatique - Solution la moins couteuse - Solution Fiable De plus, cette solution pourra également être utilisée pour le déploiement et la gestion des postes fixes de l entreprise. Contexte Laboratoire GSB 10

11 c) Procédure d une préparation d un poste pour les visiteurs médicaux Préparation d'un poste pour un visiteur médical Date de création 20-sept-12 Version Fiche : 1.0 Nom du document FICHE-PROCE-PREPA-VISI_MED.pdf Prérequis S'applique à Procédure Vérification Post-Opération Fiche d'intervention Câble Ethernet Prise réseau Accès vers serveur Ghost via bureau à distance Asus p43e-vo101x Brancher le poste portable sur le réseau et la prise d'alimentation Démarrer la poste en question sur le réseau via le BIOS Dans le menu de Symantec sélectionner Multi casting Utiliser le bureau à distance pour se connecter au serveur Ghost Sélectionner les postes démarrés sur le réseau Déployer une partition ou le disque entier Renseigner les éléments Windows Vérifier les mises à jour logiciels et systèmes Renseigner les licences Windows et Office FICH-DEPLOY-PD-VD Contexte Laboratoire GSB 11

12 d) Procédure de récupération d équipement Début Reconditionnement Réception du poste Réparation Ou Reconditionnement? Réparation Faire une image du poste sur le serveur OUI Une intervention à distance est-elle possible? NON Effectuer la manipulation à l aide de TeamViewer NON L'ordinateur est-il réutilisable? (écran, clavier batterie, trackpad) OUI Demander au visiteur de passer le poste au délégué régional qui l enverra au siège. OUI Le poste a-til pu être dépanné? NON Restaurer une image master sur le poste et le mettre dans les stocks Configurer un nouveau poste et l envoyer au visiteur Contexte Laboratoire GSB 12

13 Réception du poste Prendre un poste fonctionnelle dans les stocks Matériels Panne matériels ou Logiciels? Logiciels Faire une image du poste sur le serveur Sauvegarder le profile de l utilisateur sur le serveur. Restaurer l image sur un nouveau poste Restaurer une image master sur le poste Supprimer les données du poste en panne et l envoyer au SAV constructeur Envoyer le poste prêt à l emploi à l utilisateur, accompagné d un Bon de retour pour le poste de prêt Recopier la sauvegarde de l utilisateur sur le poste Début Contexte Laboratoire GSB 13

14 Annexe 1 : Tableau comparatif des ordinateurs portables Marque Toshiba HP-1 HP-2 Lenovo Asus Acer Dell Réf. Exacte Protege R930-11H ProBook 5330m ProBook 4330s ThinkPad Edge E P43E-VO155X TravelMate P243 Latitude E5430 Taille écran 13,3 pouces 13,3 pouces 13,3 pouces 13,3 pouces 14 pouces 14 pouces 14 pouces Processeur Intel Core 2370M 2,4 GHz Intel Core 2350M 2,6 GHz Intel Core 2350M 2,3 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2350M 2,3 GHz Mémoire vive 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 Stockage 320 Go 7200 RPM 500 Go 7200 RPM 320 Go 7200 RPM 320 Go 7200 RPM 320 Go 5400 RPM 500 Go 5400 RPM 320 Go 7200 RPM Wi-Fi b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n Connectique 1 x USB x USB3.0 2 x USB x USB x USB x USB x USB x USB x USB3.0 2 x USB x USB 3.0 Connectique A/V HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro Garantie 1 An 1 An 1 An 1 An 1 An 1 An 1 An Dimensions 31.6 x 22.7 x 2.66 cm 32.8 cm x 22.5 cm x 2.5 cm 33 cm x 23.5 cm x 2.8 cm 32.2 cm x 22.8 cm x 2.78 cm 34.9 x 23.5 x 3.38 cm 34.2 cm x 24.5 cm x 3.4 cm 35 x 24 x 2,99-3,25 cm Poid 1,5 Kg 1,8 Kg 2,1 Kg 1,8 Kg 2,3 Kg 2,2 kg 2,04 Kg Prix 693,62 615,79 579,00 536,00 464,99 502,99 699,00 Prix pour , , , , , , ,00 Contexte Laboratoire GSB 14

15 Annexe 2 : Devis des postes Misco Contexte Laboratoire GSB 15

16 Annexe 3 : Devis des postes Insight Insight Technology Solutions SAS Le Crystalys 6, Avenue Morane Saulnier Velizy Cedex France Tel Fax Website Offre Q Date: 11/09/2012 N/No de TVA: FR Page 1 / 2 PAN No: AADFI6132J Adresse de Facturation VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France Adresse de Livraison VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France No de Client Pour toute information, veuillez contacter Supriya Joly Tel V/No de TVA V/No de Cde FR BUDGET COTATION V/No de Ref Date de validité de l offre 11/10/2012 Conditions de paiement 30 jours date de facture Devise EUR Quantité Référence produit Descriptif produit Prix unitaire P.U.H.T Total Code TVA TVA Total incl.tva locale P43E VO155X/i3 2370M 320GB 4GB 464, ,00 19, , ,02 14PW7P Manu. Part#:P43E VO155X TravelMate P243/i3 2370M 4GB 502, ,00 19, , ,02 500GBW7Pro Manu. Part#:NX.V7BEF Sat L /i3 2377M/4G 500G 495, ,00 19, , ,00 13P3W7Pre Manu. Part#:PSK84E FR Lenovo ThinkPad Edge E Core i3 2370M / 2.4 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD 13.3" large 1366 x 768 / HD Intel HD Graphics 3000 noir nuit avec une fine bande argentée (sur le côté) TopSeller Manu. Part#:misc quote item 536, ,00 19, , , HP ProBook 4330s Core i3 2350M / 2.3 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD DVD SuperMulti DL 13.3" HD antireflet large 1366 x 768 / HD Intel HD Graphics 3000 Manu. Part#:misc quote item 579, ,00 19, , ,00 Frais de port 11,05 11,05 19,60 2,17 13,22 P43E VO155X/i PW7P Manu. Part#:P43E VO TravelMate P243/i GBW7Pro Manu. Part#:NX.V7BE Sat L /i P3W7Pre Manu. Part#:PSK84E Lenovo ThinkPad Edg i3 2370M / 2.4 GHz W professionnelle 64 bits Go HDD 13.3" large Intel HD Graphics 300 une fine bande argenté TopSeller Manu. Part#:misc quot HP ProBook 4330s C GHz Windows 7 Edit 64 bits 4 Go RAM SuperMulti DL 13.3" 1366 x 768 / HD Inte Manu. Part#:misc quot Page suivante Insight Technology Solutions S.A.S. 6 Avenue Morane Saulnier, Vélizy Cedex, France. RCS Versailles B Siret APE 4651Z No TVA FR SAS au Capital de Bank: Bank of America NA, Paris. Bank Account No: Swift: BOFAFRPP. IBAN: FR Sauf accord écrit contraire, les commandes sont soumises aux conditions générales de vente d Insight, disponibles sur la page internet suivante: Contexte Laboratoire GSB 16

17 Annexe 4 : Devis formation OpenOffice Contexte Laboratoire GSB 17

18 Annexe 5 : Devis TeamViewer TeamViewer Order Page 10/09/12 14:51 Français Visite guidée Téléchargement Assistance Acheter À Propos Aperçu Acheter une licence Acheter mise à jour CGV Garantie de satisfaction TeamViewer Si vous n'êtes pas satisfait avec TeamViewer pour une raison quelconque, vous pouvez annuler votre commande en envoyant un à notre équipe support à dans les 7 jours qui suivent la commande. Votre paiement ne sera pas traité avant que les 7 jours ne soient passés. Retour à la page précédente Adresse Ifa Gonesse 1 rue pierre Salvi Gonesse France Numéro de TVA: FR Choix du produit Quantité Prix unitaire Total Avez-vous des questions? Notre équipe qualifiée sera heureuse de répondre à toutes vos questions sur les licences et les aspects techniques. France Belgique +32 (0) (Nederlands) Belgique +32 (0) (Français) Suisse +41 (0) Allemagne +49 (0) Italie TeamViewer 7 Corporate 1.890, ,00 Afficher tous les numéros. Prix net 1.890,00 Exonéré Total 1.890,00 Confidentialité et Sécurité Commander maintenant avec garantie illimitée de remboursement sous 7 jours. Votre commande est privée et sécurisée. Toutes vos informations sont en sécurité. L'ensemble de la transaction aura lieu sur un serveur sécurisé fonctionnant avec une technologie SSL. Les détails de la carte de crédit ne seront pas stockés sur notre serveur. Vos données personnelles ne seront jamais dévoilées à une tierce personne. (Politique en matière de protection de la vie privée) 2012 TeamViewer. All rights reserved. À Propos Impression Donnez votre avis Connexion Web https://www.teamviewer.com/fr/licensing/payment.aspx Page 1 sur 1 Contexte Laboratoire GSB 18

19 Annexe 6 : Tableau comparatif des solutions de masterisation Windows Deploy Service Norton Ghost Server Acronis Snap Deploy Propriétaire Microsoft Symantec Ghost Configuration requise Windows Serveur 2008/2008 R2 Minimum Windows Serveur 2003 Minimum Windows Serveur 2003 Prise en charge des images Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Format des images.win.gho.tib Type de déploiement Réseaux PXE Réseaux PXE Réseaux PXE Déploiement Unicast / Multicast Unicast / Multicast / Broadcast Unicast / Multicast / Broadcast Type de licences 1 licence Windows server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes Evolution / Mise à Jour Mise à jour via Windows Update Correctif Correctif Interface Graphique Graphique Graphique Coût Licence Windows Serveur et Contexte Laboratoire GSB 19

20 Annexe 7 : Charte de bon usage informatique A. Préambule : L'entreprise GSB met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources. I. Champs d Application B. Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication. C. Système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs. La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent. Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant des informations à caractère professionnel concernant l'entreprise. Contexte Laboratoire GSB 20

21 D. Autres accords sur l'utilisation du système d'information La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail. II. Confidentialité des paramètres d accès L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le Service Informatique afin de recommander les bonnes pratiques en la matière. III. Protection des ressources sous la responsabilité de l utilisateur L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Il relève également de la responsabilité de l'entreprise de prévoir un plan de continuité du service. Le Service Informatique est responsable du contrôle du bon fonctionnement du système d'information et de communication. Il veille à l'application des règles de la présente charte en concertation avec le Service Juridique. Les membres du Service Informatique sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. [En cas d'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles ), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.] L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas en alerter le Service Informatique. Contexte Laboratoire GSB 21

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Leçon 1 Partage des connaissances chez AMIVI

Leçon 1 Partage des connaissances chez AMIVI Leçon 1 Partage des connaissances chez AMIVI La charte informatique de l entreprise. Support Cas AMIVI L entreprise AMIVI a participé à un salon professionnel. Ce salon s est déroulé à Lyon Salon du tourisme

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

SYNTHESE PPE : Environnement informatique 1-3

SYNTHESE PPE : Environnement informatique 1-3 SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan IUSPA Marc Synthèse PPE Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature... 3 II.La masteurisation... 4 à 6 1- Solution avec serveur...

Plus en détail

Naciri Mehdi. Gestion de l équipement informatique des visiteurs du laboratoire GSB

Naciri Mehdi. Gestion de l équipement informatique des visiteurs du laboratoire GSB Naciri Mehdi Gestion de l équipement informatique des visiteurs du laboratoire GSB Description du laboratoire GSB Introduction au contexte de travail L'industrie pharmaceutique est très lucrative et il

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Devis laboratoires GSB Date : 21/11/2011

Devis laboratoires GSB Date : 21/11/2011 Devis laboratoires GSB Date : 21/11/2011 Téléphone : 04 71 45 49 49 Objet : Proposition materiel DÉSIGNATION MONTANT HT Asus EEE PC 1001PXD-WHI139S: Prix unitaire : 158.61 Pour 480 : 76 132.8-10.1" LED

Plus en détail

Gestion de parc informatique avec GLPI

Gestion de parc informatique avec GLPI Gestion de parc informatique avec GLPI Documentation Gestion du document Rédigé par: PUREY Maxime Nom Version du produit GLPI Produit(s) I. Rappel du contexte L'entreprise Le laboratoire Galaxy Swiss Bourdin

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

******** Cahier des clauses techniques particulières (CCTP) ********

******** Cahier des clauses techniques particulières (CCTP) ******** Marché de fournitures relatif à la location de matériels et systèmes informatiques pour l Agence Régionale de la Construction et de l Aménagement Durables (ARCAD) ******** Cahier des clauses techniques

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences Projet ARCHISITE BOUANA Jonathan 13/11/2012 Description : Mise en place d'une architecture technique et des fonctions de sécurisation pour l'application de gestion des

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

CCTP Cahier des Clauses Techniques Particulières

CCTP Cahier des Clauses Techniques Particulières Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation des matériels informatiques et autres Marché de fournitures et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Proposition Matériels Informatiques

Proposition Matériels Informatiques Proposition Matériels Informatiques Collectivité : MICRO-ORDINATEURS CORE i7 LENOVO ThinkCentre P300 30AH (Tour) Processeur: 1 x Intel Core i7 4790 (3,6 Ghz)-RAM 8 Go (installé), 16 Go (Maxi) DDR3 SDRAM

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée

RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée Saint Denis le 2 février 2015 1 1 - PRESENTATION GENERALE Créé en

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT :

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : LYCEE LOUIS ARMAND 63 Rue de La Bugellerie BP 90621 86 022 POITIERS CAHIER DES CLAUSES PARTICULIERES

Plus en détail

Lecteur multimédia réseau avec sous format carte PC embarquée NMP710-P8

Lecteur multimédia réseau avec sous format carte PC embarquée NMP710-P8 Lecteur multimédia réseau avec sous format carte PC embarquée NMP70-P8 Le lecteur multimédia réseau ViewSonic NMP70-P8 intègre la fonctionnalité de tableau intelligent pour les modèles interactifs ViewSonic

Plus en détail

Système d information IPSL

Système d information IPSL Chères étudiantes, chers étudiants, L IPSL se joint à votre école pour vous souhaiter la bienvenue sur notre campus. L IPSL assure, en accord avec votre école, la maintenance d un ensemble de ressources,

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Règlement de la Consultation

Règlement de la Consultation MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Syndicat Intercommunal d énergie et de e-communication de l Ain - Service des Marchés Publics 32, cours de Verdun 01006 Bourg en Bresse Cedex Tél: 04.74.45.09.07

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

ECOLE NATIONALE SUPERIEURE DES SCIENCES AGRONOMIQUES DE BORDEAUX AQUITAINE MICRO-ORDINATEURS ET AUTRES MATERIELS INFORMATIQUES

ECOLE NATIONALE SUPERIEURE DES SCIENCES AGRONOMIQUES DE BORDEAUX AQUITAINE MICRO-ORDINATEURS ET AUTRES MATERIELS INFORMATIQUES ECOLE NATIONALE SUPERIEURE DES SCIENCES AGRONOMIQUES DE BORDEAUX AQUITAINE Date et heure limite de réception des offres : 30 janvier 2013 à 15H 30 1) Règlement de la Consultation NOM ET ADRESSE DE L ORGANISME

Plus en détail

Offre de service. Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC)

Offre de service. Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC) Offre de service Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC) de la Faculté de Médecine et des Sciences de la Santé TABLE

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle La présente charte est avant tout un code de bonne conduite. Elle détermine les conditions d'utilisation et d'accès

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Fourniture de matériels informatique

Fourniture de matériels informatique CCTP Fourniture de matériels informatique N 13 APC 29 SOMMAIRE 1. Objet du marché... 3 2. Matériels demandés... 3 2.1. Lot 1... 3 2.1.1. Ordinateurs de bureau de type «Wintel»... 3 2.1.2. Option du lot

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél.

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. REPUBLIQUE FRANCAISE INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. : 01 42 75 90 00 DIRECTION DU SYSTÈME D INFORMATION Note de service N 2008-51 du 13

Plus en détail

EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 "

EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 " 2 FRANÇAIS EW7015 Dual Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA Table des matières 1.0 Introduction... 2

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

jusqu à -60%! PROMO Du septembre 17 au octobre 2014 Silmo 2014 U n e s o c i é t é d u g r o u p e R E F L E X

jusqu à -60%! PROMO Du septembre 17 au octobre 2014 Silmo 2014 U n e s o c i é t é d u g r o u p e R E F L E X jusqu à -60%! PROMO Silmo 2014 08 Du septembre 17 au octobre 2014 U n e s o c i é t é d u g r o u p e R E F L E X w w w. c r i s t a l l i n. c o m OFFRE «LOGICIEL IRRIS» Logiciel IRRIS + SESAM-Vitale

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur SYSTÈME D'EXPLOITATION fourni Microsoft Windows 8.1 Pro 64 bits fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur Type de processeur 4 cœurs, 3.30

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Architecture Technique

Architecture Technique Architecture Technique Le Réseau & Télécom Les Systèmes et Serveurs Le Matériel Serveur La supervision Serveur Le Poste Client Les Applications dans cet environnement 2 Réseau & Télécom Administration

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

AVIS D'APPEL PUBLIC A LA CONCURRENCE

AVIS D'APPEL PUBLIC A LA CONCURRENCE N 12-21 AVIS D'APPEL PUBLIC A LA CONCURRENCE 1) Identification de l'organisme qui passe le marché : MAIRIE de GENLIS 18, Avenue Général de Gaulle 21110 GENLIS Tél. 03.80.47.98.98 Fax : 03.80.37.74.91 E

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014)

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) 25-04-2014 PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) ALBENTOZA-CAHUZAC-MACHADO Table des matières PPE 02 : Réalisation du cahier des charges...

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique

C entre A cadémique de R essources et de M aintenance I nformatique Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Echirolles, le 06/05/2009 Equipements - Assistance - Maintenance

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB

PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 1 / 31 Sommaire I. Introduction au contexte de travail... 3 II. Equipement des visiteurs

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail