BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2015 E5SR : PRODUCTION ET FOURNITURE DE SERVICES INFORMATIQUES. Durée : 4h Coefficient : 5
|
|
- Marie-Christine Laurent
- il y a 7 ans
- Total affichages :
Transcription
1 BTS SERVICES INFORMATIQUES AUX SESSION 2015 E5SR : PRODUCTION ET FOURNITURE DE SERVICES INFORMATIQUES Durée : 4h Coefficient : 5 CAS La Guingampaise Éléments de correction Ce corrigé comporte 6 pages numérotées de 1/6 à 6/6 Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 1/6
2 Dossier A : Demande de proposition A1.1 : Relever avec précision les éléments suivants, pour chaque solution technique envisagée : a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication. b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site. Critère Solution 1 : Bandes Solution 2 : Compression chiffrement des bandes lors de la Réplication des données au travers du génération avant le transfert vers le WAN. Le flux de réplication inter-site site. est sécurisé par SSL Le coursier spécialisé participe à cette sécurisation en externalisant la sauvegarde a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site Les sauvegardes envoyées à distance ne sont qu un double des sauvegardes locales. Leur perte n aura donc pas d impact puisqu une copie reste disponible en local Rapatriement des bandes présentes sur l autre site, restauration de la dernière sauvegarde complète et des sauvegardes incrémentielles suivantes Les données sont protégées par la technologie raid6, le disque peut être remplacé à chaud automatiquement avec le disque de secours : il n y a donc aucune perte, ni interruption ou dégradation du niveau de service. Connexion par le lien réseau sécurisé, restauration de la dernière sauvegarde complète puis des incrémentielles A1.1 : 18 points A1.2 : Lister les arguments économiques, organisationnels et de sécurité qui sont en faveur de cette solution dans le contexte précis de la demande du client La Guingampaise. Economiques : On repère que le coût de la solution compressée, plus important au départ, est moins important sur la durée du fait d un coût d exploitation moindre de plus de /an environ, et rendra la solution moins coûteuse dès la troisième année d exploitation (sur un plan de 4 ans). Le point mort sera atteint au début de la 3 ème année. En outre, les frais d investissement plus importants pour la solution compressée (d environ 80K ) entraîneront des amortissements donnant lieu à des économies d impôts plus conséquentes. Organisationnel la simplicité de restauration (pas de manipulation ni de déplacement des bandes,) est à l avantage de cette solution. En outre, il n y a pas le délai de rapatriement des bandes en cas de besoin urgent de remise en route du système, contrairement au recours à un coursier. Sécurité : Le risque d interception des données est moindre du fait d une utilisation réseau, alors que la solution par bande passe par un coursier et ouvre plus de risques de destruction, détournement, perte ou vol. A1.2 : 9 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 2/6
3 Mission 2 Dimensionnement de la solution de sauvegarde A2.1 : Calculer le volume nécessaire à la sauvegarde compressée sur chaque site sur un cycle d exploitation* de l année Détailler les étapes de votre calcul. Le taux de compression attendu est de 8. Il faut donc calculer le volume pour les sauvegardes complètes (x5 semaines) et les sauvegardes incrémentales (x4 jours x 2 semaines = x8), et le diviser par 8. Les sauvegardes incrémentales ne concernent que 10% des fichiers. Volume utile = (volume sauvegarde complète + incrémentales) / 8 Guingamp Rennes 2018 ((32*5)+(32*10%*8))/8 = 23,2 To ((64*5)+(64*10%*8))/8 = 46,4 To A2.2 : En déduire les modules d extension pour les solutions clé en main* Netbackup qui seront à installer sur chacun des sites pour stocker une copie des sauvegardes du site distant. Remarque : le volume des données de Rennes sera stocké sur le site de Guingamp et réciproquement Pour le site de Rennes, le volume de 23,2 To (données de Guingamp) pourra être adapté à l extension n 1 de 24 To (suffisant avec les 4 To de l unité centrale) Pour le site de Guingamp, le volume de 46,4 To obligera à recourir à l extension n 1 de 24 To et l extension n de 24 To A2.1 : 8 points A2.2 : 4 points A2.3 : Expliquer sur quelles données vous vous baserez pour contrôler que le débit actuel suffira pour toute la durée du projet. Il faut prendre en compte : - On se placera sur le site de Rennes (le plus volumineux) en 2018 (les plus gros volumes). Le transfert en full duplex permet de ne prendre en compte qu un côté - On prendra en compte : o Le volume des sauvegardes complètes (64 To) sur la fenêtre de 48h : o Le volume des sauvegardes incrémentielles (10% de 64 To) sur la fenêtre de 10h o La diminution de volume entraînée par la sauvegarde compressée : 1/8 du volume - Evidemment, la bande passante de la solution actuelle à 200 Mbits/s Pour information, le calcul donne : Complètes : (64To*8*1000*1000 / 8) / (48h*3600s) Incrémentielles : (64To*8*1000*1000 / 8 / 10 ) / (10h*3600s) 370,4 Mb/s 177,8 Mb/s Le débit sera donc suffisant pour la durée du projet pour les incrémentielles, puisqu on dispose de 200 Mbits/s, mais pas pour les complètes. Il faudrait un taux de compression de 15 pour arriver à 200 Mbits/s A2.3 : 6 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 3/6
4 Dossier B : Préparation du déploiement Mission 1 : Rédaction de la politique de gestion des risques et des pannes B1.1 : Proposer des outils permettant d assurer le suivi des incidents. Justifier vos propositions. Deux outils doivent être conseillés : - Un outil de gestion de tickets permettant de mettre en relation le client et le prestataire pour assurer la déclaration des incidents, le suivi des tâches correctives, le tout dans un objectif de certification du respect des procédures et responsabilités, et de documentation des opérations réalisées - une base de connaissances donnant quelques possibilités d autonomie aux techniciens La Guingampaise et permettant en fin de période d assurer le transfert de compétences prévu au contrat En complément, on pourra trouver : Un outil de supervision qui permettra de détecter au plus tôt les incidents un service spécifique de gestion des journaux qui permettra d alimenter les éléments de connaissances et vérifier le respect des délais contractuels. B1.1 : 4 pts B1.2 : Enumérer les actions que doit réaliser le personnel de La Guingampaise au moment où survient un incident sur le système de sauvegarde mis en place. L énumération devra relever les éléments suivants : - Le personnel La Guingampaise doit identifier le niveau d incident d après la base définie. Au regard de ce niveau, le personnel doit identifier la responsabilité entre La Guingampaise et son prestataire. - Le personnel la Guingampaise doit déclarer l incident dans l outil de gestion des incidents avec le niveau associé. Les personnels La Guingampaise et DeuSI sont prévenus par mail ou tout autre moyen de communication - Si l incident est traitable en local (niveau 1), un personnel La Guingampaise devra déclarer la prise en charge et réaliser les opérations selon les procédures adaptées et documenter la solution (tâches, base de connaissance, durée, etc.). Si le niveau relève de la responsabilité de DeuSI, c est au prestataire de renseigner les actions B1.2 : 6 pts B1.3 : Décrire dans une matrice de résilience* les conséquences et les moyens à mettre en œuvre pour résoudre chacun de ces problèmes et revenir à un état stable du système de sauvegarde. Incident Conséquences Moyens à mettre en œuvre Problème d alimentation sur unité de sauvegarde Perte d une unité de sauvegarde disque Panne de la liaison entre les sites (WAN) B1.3 : 14 points Aucune, les alimentations sont redondantes. Impossible de réaliser la sauvegarde compressée du site distant. Perte de la redondance de la sauvegarde Les réplications n ont plus lieu. La redondance de la sauvegarde n est plus assurée Remplacement de l alimentation défaillante Remplacement du serveur et réinstallation ou restauration de la configuration du système défaillant Remontage des volumes Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Rétablir la liaison distante. Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 4/6
5 Mission 2 Paramétrage du réseau pour accueillir la solution B2.1 : Indiquer les interventions qu il convient de faire pour permettre la sauvegarde des deux machines de la DMZ. flux1 : ne pas le créer car il y a déjà une règle autorisant les connexions vers le DNS pour toutes les machines de la DMZ. flux 2 : ne pas le créer car tout ce qui sort du LAN vers la DMZ est autorisé. Flux 3 à 7 : doivent être définis car ils n existent pas dans les règles du pare-feu. Les règles doivent préciser les numéros de port et les machines concernées par les échanges B2.1 : 4 points B2.2 : Donner une démarche permettant d identifier la cause de ce message Remarque : la démarche doit proposer un ordre cohérent sur le domaine «communications extérieures» (réseau DNS) et sur le domaine «fonctionnement interne» (service et filtrage) Communications extérieures a. Vérifier que les communications sont possibles sur le réseau avec des ping sur les adresses IP b. Vérifier que la résolution de noms est fonctionnelle entre le serveur de sauvegarde et le client. c. Vérifier les communications entre le serveur de sauvegarde et le client (serveur annubis.guingampaise.fr) par le biais d une commande ping. Fonctionnement interne a. Vérifier que l agent est bien en exécution sur le serveur à sauvegarder, avec le port prévu b. Vérifier que le pare-feu est paramétré pour laisser passer les flux nécessaire (1556/TCP en entrée, 1556/TCP, 13783/TCP, 10082/TCP, 10102/TCP, 443/TCP en sortie). (toute autre solution cohérente sera acceptée) B2.3 : 6 points Mission 3 Prise en compte d'une vulnérabilité sur le produit NetBackup B3.1 : Rédiger une note exposant les objectifs et le principe d'un tunnel SSL/TLS l'impact du vol des clés privées Objectifs : authentification (notamment du serveur) confidentialité (cryptage des échanges) intégrité (vérification de la non altération des blocs de données envoyés) Principes : le client fait une demande de transaction sécurisée au serveur. le serveur lui envoie son certificat d'authentification Ce certificat comporte une clé publique. Le client s'assure que le certificat délivré est valide puis il envoie au serveur une clé secrète codée issue de la clé publique (de 56 ou 128 bits). Seul le serveur sera donc capable de décoder cette clé secrète car il détient la clé privée. Le serveur et le client possède maintenant une clé secrète partagée (la clé de session) et les échanges sont cryptés grâce à cette clé. Pour assurer l'intégrité des données, on utilise un algorithme Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 5/6
6 de hash (ex : MD5, SHA). Impact du vol des clés privées Le cryptage asymétrique repose sur une paire de clés, l'une publique et connue par tous, l'autre privée et non divulguée. Ce qui est crypté par une clé est décryptable uniquement par l'autre clé. Le principe de la confidentialité SSL repose sur le fait que la clé de session est cryptée par la clé publique et donc décryptable par la clé privée. Quelqu'un possédant la clé privée peut donc décrypter l'ensemble des échanges. B points B3.2 : Lister l ensemble des opérations à mener pour annuler la vulnérabilité et ses conséquences. Il faut passer le correctif sur les serveurs après avoir arrêté les processus.on pourra aussi penser a mettre à jour les machines clientes (navigateur, agent Netbackup, etc) Non exprimé dans le sujet : La commande openssl version -a doit indiquer un build d au moins lundi 7 ou mardi 8 avril 2014). Une fois le système est à jour, il faut relancer les services utilisant openssl. Il n y a par contre aucun moyen de savoir si la vulnérabilité a été exploitée sur le système. Il faut donc considérer le pire cas, révoquer les certificats actuels, générer de nouvelles clés privées et les certificats associés. Si d autres informations sensibles ont pu être dérobées sur le service (comme des login/mots de passe), il faut les renouveler. B points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 6/6
Installation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailDFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site
DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailManuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99
Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailneobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE
neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailREFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
REFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES 1 Contexte et objectif du projet 3 1.1 Historique de la Tour Eiffel 3 1.2 Présentation de la
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailVeeam Backup and Replication
Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailSolution sécurisée d envoi et de réception de fichiers volumineux par e-mail.
Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailHébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video
Cahier des charges Objet Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video INRAP Page 1 sur 14 Table des matières ARTICLE 1 - PRESENTATION DE L INRAP... 3 1.1.
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailREGISTRES DES MANDATS. ZAC Aéroport - 125, Impasse Adam Smith - 34470 PEROLS Tél. 04.99.53.21.31 Fax 04.99.53.21.30 internet@sdgi.
REGISTRES DES MANDATS ZAC Aéroport - 125, Impasse Adam Smith - 34470 PEROLS Tél. 04.99.53.21.31 Fax 04.99.53.21.30 internet@sdgi.fr S.A.S au capital de 15 550 euros SIRET 412 259 715 00024 APE 741 GA TVA
Plus en détailUn équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.
2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.
Plus en détailCAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE
WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailFiche programme Stage OmniPcx Office Communication Base R7.x (PCIS_OBAR7xJ4)
Fiche programme Stage OmniPcx Office Communication Base R7.x (PCIS_OBAR7xJ4) Stage basé sur le stage Alcatel-Lucent Office Communication Starter (Réf Alcatel-Lucent : OF00TE710FR) agrémenté des compléments
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailUne solution de sauvegarde complète pour les PME : BackupAssistv5
BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft
Plus en détailInstallation et configuration du CWAS dans une architecture à 2 pare-feux
Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailSauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailAutorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailGuide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.
Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailLes réseaux des EPLEFPA. Guide «PfSense»
Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4
Plus en détailMise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailINTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES
INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES VERSION 1.4 28 FEVRIER 2006 DIRECTION GÉNÉRALE DES DOUANES ET DES DROITS INDIRECTS BUREAU C2 ARCHITECTURE TECHNIQUE ET DE SÉCURITÉ
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailPROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE
VILLE DE FROUARD PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE (Fourniture, Installation, formation et maintenance) R.C (Règlement de la Consultation)
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailInstallation d un serveur virtuel : DSL_G624M
Installation d un serveur virtuel : DSL_G624M Les images suivantes varient selon les appareils utilisés Employer le menu des Servers virtuels pour faire des configurations dans le routeur modem. Les Serveurs
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailPlateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :
Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailDans un deuxième temps et avec l expérience de cette observation, un ENT mutualisant la Nouvelle Calédonie verra le jour.
Préambule : Actuellement, au collège LUCKY HITT de Plum a lieu une expérimentation pour la mise en place et l observation des usages d un Espace Numérique de Travail. Dans un deuxième temps et avec l expérience
Plus en détailPROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
Communauté de communes de Billom Saint-Dier 7 avenue Victor Cohalion 63160 Billom Tel : 04 73 73 43 24 / Fax : 04 73 73 44 20 Mail : contact@stdb-auvergne.com ACQUISITION DE MATERIEL INFORMATIQUE Marché
Plus en détailDREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement
DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent
Plus en détail