Etude de la cartographie des TIC dans les secteurs publics. Questionnaire

Dimension: px
Commencer à balayer dès la page:

Download "Etude de la cartographie des TIC dans les secteurs publics. Questionnaire"

Transcription

1 Etude de la cartographie des TIC dans les secteurs publics Questionnaire La réussite de cette mission est tributaire de la qualité du remplissage de ce questionnaire, c'est pourquoi nous vous prions de le parfaire, et d y accorder la plus grande attention. Merci pour votre collaboration Identification de la personne qui a renseigné le questionnaire. Nom Prénom Fonction Tél. Date de / /_2008_ Consignes de remplissage : Un seul choix est possible par question, il doit être représenté par (x) dessus : Plusieurs choix sont possibles par question, ils doivent être représentés par (x) sur chacun des choix retenus. Tableau : Dans un tableau, la réponse par OUI ou le choix d'une case doit être représenté par une croix (x) ou par OUI. Les cellules en grisé ne sont pas à remplir. Zéro : Quand la réponse à un nombre demandé est égale à zéro, veuillez le représenter par (0) et non pas par un vide Ecriture : Pour les réponses qui doivent être explicitées, prière de les écrire lisiblement en caractère d'imprimerie Glossaire Pour la définition des principaux termes techniques utilisés, veuillez vous référer au glossaire disponible à la dernière page du présent questionnaire. MMSP - Questionnaire Page 1/10

2 A) Identification A1) Entité Nom de l entité : Sigle Adresse Ville : : : Fax : Téléphones : Département d appartenance : A2) Type de structure Administration Etablissement Public Société d Etat Filiale Publique Société Mixte Société privée A3) Aspects quantitatifs relatifs à l exercice courant A3a) Budgets (en K DH) : Investissement : Fonctionnement : A3b) Effectif : Global : le personnel de bureau et assimilé 1 : A3c) Sites total : : Ceux composant le niveau central : Ceux des services déconcentrés : Ceux à l étranger : 1 Le personnel de bureau et assimilé comprend tout le personnel pouvant être amené dans le cadre de ses missions à utiliser l outil informatique. Ce sont notamment les responsables, les cadres, les secrétaires, les administratifs MMSP - Questionnaire Page 2/10

3 B) Structure et RH Informatiques Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés, et dont l informatique relève de vos compétences. B1) Structure informatique B1a) Existence de la structure informatique Votre entité dispose-t-elle d une structure informatique au niveau central? Oui Non, veuillez en préciser : B1b) les caractéristiques Ancienneté moins de 3 ans entre 3 et 10 ans plus de 10 ans Structure Direction Département Division Service Bureau Cellule B1c) La composition Si votre entité informatique est organisée en sousstructures, veuillez en indiquer le nombre par type : Type de sous structure Département Division Service Bureau Cellule B1d) de sa mise en place : Si vous ne disposez pas encore d une structure informatique au niveau central, veuillez préciser l année où c est prévu? B2b) Répartition par profil Veuillez indiquer leur répartition par profil : Profil Ingénieurs ou équivalents Techniciens ou équivalents Effectif global débutants 1 juniors 2 confirmés 3 B3) Planification du SI Votre entité dispose-t-elle d un schéma directeur ou d un plan d action de votre système d information : Oui Non Préciser les données ci-dessous : de réalisation du plus récent d années couvertes par ce dernier schéma ou plan Si non Indiquez la date prévue pour sa réalisation : B4) Budget alloué à l informatique (en milliers de Dh) Veuillez indiquer votre budget informatique global Budget Exercice 2008 Exercice 2009 Fonctionnement Investissement Equipement Services B2) Personnel Informaticien B2a) s total Veuillez indiquer le nombre total des ressources informatiques de votre entité Au niveau central Au niveau déconcentré 1 de débutants (moins de 2 ans d'expérience) 2 de juniors (entre 2 et 5 ans d'expérience) 3 de confirmés (5 ans d expérience et plus) MMSP - Questionnaire Page 3/10

4 C) Infrastructures Informatiques Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés et dont l informatique relève de vos compétences. C1) Ressources matérielles & logicielles C1a) Matériel & Système d'exploitation (S.E.) Veuillez indiquer le nombre d unités disponibles pour chacune des catégories et types de S.E. suivants : C1a1) Les serveurs de serveurs total Microsoft C1a2) Les postes de travail Type PC de bureau PC Portables Terminaux passifs total Divers UNIX Microsoft Famille des Linux Linux SE propriétaire Autre C1b) Outils bureautiques Indiquez les informations concernant les outils ci-dessous : Type Disponible Libre Propriétaire Traitement de texte Oui Non Tableur Oui Non Présentation Assistée par Ordinateur Oui Non Gestion Electronique de Documents Oui Non Logiciel de communication 1 Oui Non C1c) SGBD Indiquer les SGBD utilisés dans votre SI : Oracle INFORMIX SQL Server DB2 SYBASE Mysql INGRES Access Foxpro Autre à préciser C1d) Applications de gestion 2 Pour chacun des 5 domaines cités ci-dessous, si vous utilisez une ou plusieurs applications informatiques pour les gérer, veuillez en préciser le type : Domaine G RH G CF G ML G ED G Cour Progiciel 3 Application spécifique 3 C2) Réseaux & télécommunication C2a) Réseau Local (LAN) 3 1 Navigateur, messagerie, groupeware 2 Gestion : RH Ressources Humaines (Paie, carrières, absences ), CF Comptable et Financière (budget, comptabilité, ), ML Moyens Logistiques (stock, inventaire, parc auto ), ED gestion électronique des documents, Cou gestion du courrier. C2a1) Votre entité dispose-t-elle d un réseau local : Oui Non C2a2) Quel est le nombre de serveurs et postes de travail reliés à travers ce réseau local (y compris les terminaux)? C2a3) dans le cas où vous avez des services déconcentrés ou plusieurs sites, indiquer le nombre de sites ne disposant pas encore de réseau local C2b) Réseau étendu (WAN) 2 C2b1) Votre entité dispose-t-elle d un réseau étendu interconnectant plusieurs sites ou réseaux locaux? Oui Non C2b2) quel est le nombre de vos services déconcentrés ou sites distants qui sont : Directement reliés à votre réseau Pas encore reliés C2b3) Quels sont les supports réseaux utilisés dans votre réseau WAN? Réseaux téléphoniques MARNIS Liaisons louées ADSL Réseau Hertzien Frame Relay Autres, à préciser : Si non C2b4) Indiquez la date prévue pour sa mise en place : C2c) Utilisations particulières du réseau C2c1) Vos collaborateurs accèdent-ils à distance à votre système informatique? Oui Non C2c2) Quels sont les services utilisés? Accès distant à la messagerie Télétravail 3 Autres, à préciser : C2c3) Utilisez vous votre réseau informatique pour : Véhiculer la voix sur IP La vidéoconférence L EDI (Echange de Données Informatisées) Autres, à préciser : 3 Voir glossaire page 10 MMSP - Questionnaire Page 4/10

5 D) Internet et Intranet Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés, et dont l informatique relève de vos compétences. D1) Nom de domaine et adresses D1a) Noms de domaine Si votre entité dispose de noms de domaine Internet, donner leur noms et fournisseurs : Nom de domaine Nom du fournisseur D1b) Messagerie électronique D1b1) Vos collaborateurs utilisent-ils la messagerie électronique dans le cadre de leur travail? Oui Non D1b2) Disposent-ils d adresses de messagerie portant le nom de domaine officiel de votre entité? Oui Non D1b3) Quel est le nombre total de telles adresses? total D2) Internet D2a) Types d accès D2a1) Votre entité dispose-t-elle d un ou de plusieurs accès Internet? Oui Non D2a2) Quels sont vos différents modes de connexion? 2 Type d accès de Débit global 1 connexions en Kbps R.T.C. MARNIS ADSL Liaisons louées VSAT Mobile (GSM-GPRS) Autre D2a3) Quel le nombre de postes de travail qui ont accès à l Internet : total D2a4) Si vous ne disposez pas encore d accès Internet, Indiquer quand vous envisagez votre connexion? D2b) Services Internet Quels sont les services Internet que votre entité utilise? Fréquence d utilisation 3 Service Indiquer le numéro du choix correspondant Recherche d information Echange de données avec des partenaires publics Echange de données avec des partenaires privés Fournir des services aux usagers Demander des services aux fournisseurs/partenaires Autres utilisations D3) Intranet / Extranet D3a) Utilisation d Intranet 4 D3a1) Avez-vous déployé une solution Intranet au sein de votre entité? Oui Non D3a2) Quels sont les services Intranet que votre entité utilise? Service ou utilisation Fréquence d utilisation 3 d utilisateurs La messagerie et communication internes La Gestion des ressources humaines La Gestion comptable et financière La gestion des moyens logistiques La gestion de courrier L échange de documents Gestion des informations L agenda Autres utilisations D3a3) Si vous ne disposez pas encore de solution Intranet, quand envisagez vous sa mise en place? D3b) Utilisation d Extranet 4 D3b1) Avez-vous déployé une solution Extranet? Oui Non D3b2) Si vous ne disposez pas encore de solution Extranet, quand envisagez vous sa mise en place? 1 de connexion : pour chaque type, il faut donner le nombre cumulé de connexions au niveau central et déconcentré. 2 Débit global : dans le cas de la disponibilité de plusieurs accès d un même type, le débit de connexion pour un type donné doit correspondre au débit global des connexions de ce type. 3 Fréquence d utilisation : Fréquente (plusieurs fois par semaine), Occasionnelle (quelques fois par mois), Rare (plus rarement) ; Jamais 4 Voir glossaire page 10 MMSP - Questionnaire Page 5/10

6 E) Sécurité Informatique E1 Organisation générale E1a) Y a t il une personne désignée responsable de l'aspect sécurité des systèmes informatiques? Oui Non E1b) Votre entité dispose-t-elle d'un plan de sécurité? Oui Non E1c) prévoit-il un plan de secours? Oui Non E1d)) Y a-t-il eu dans les trois dernières années un audit consacré à l'aspect sécurité dans les systèmes informatiques? Oui Non E2 Facteurs socio-économiques E2a) a-t-on procédé à une opération de sensibilisation à la sécurité informatique pour l ensemble du personnel? Oui Non E2b) A-t-on formalisé une charte d utilisation des ressources informatiques distribuée à l'ensemble des utilisateurs? Oui Non E2c) Disposez-vous d'une charte spécifique d utilisation de l Internet? Oui Non E3 Sécurité physique E3a) Disposez-vous de locaux dédiés aux équipements informatiques? Oui Non E3b) Les locaux informatiques sont-ils protégés contre les dégâts liés à: L'eau L'incendie L'intrusion L électricité E3c) Les locaux informatiques sont-ils équipés de: Contrôleur d'accès Climatisation Onduleur Groupe électrogène E4 Sécurité Logique E4a) L'entité a mis en place un contrôle d accès pour: L accès à chaque poste de travail L'accès aux ressources centralisées L'accès distant E4b) Disposez-vous d'une solution antivirus? Oui Non Est-elle mise à jour en permanence automatiquement? Oui Non E4c) Disposez-vous d'un Firewall opérationnel? Oui Non Est-il mis à jour en permanence automatiquement? Oui Non E4d) Lesquels de ces dispositifs sont utilisés au sein de l'entité : Solution Anti-spam Filtrage d URL Système de Proxy Système de certification Système d authentification 1 Utilisation de VPN 1 Cryptage pour le transfert sécurisé Surveillance de l'activité par scanner Journalisation des accès et activités Redondances des ressources sensibles 11 Autre : E5 Sauvegarde E5a) L'entité a-t-elle une politique de sauvegarde opérationnelle pour ses machines et ses données? Oui Non E5b) les sauvegardes sont-elles stockées dans un lieu externe? Oui Non E5c) Procède-t-on à des vérifications et des tests de ces sauvegardes? Oui Non E6 Historique E6a) procédez-vous à une surveillance continue des attaques (virus, accès frauduleux, destruction ) Oui Non E6b) A quelle date remonte le dernier incident lié à la sécurité informatique Date./ / E6c) En avez-vous identifié la faille? Oui Non E6d), avez-vous apporté les correctifs et préventifs correspondants? Oui Non 1 Voir glossaire page 10 MMSP - Questionnaire Page 6/10

7 F) Services pour les usagers Ce volet concerne les données de votre entité, et de celles dont l informatique relève de vos compétences. F1) Site Web F1a) Disponibilité Votre entité dispose-t-elle d un site Web? Oui Non Veuillez en préciser les caractéristiques (NB : veuillez produire autant de copies de cette page que nécessaire, deux sites maximum par page) F1b) Site N F1c) Site N F1b1) Adresse URL Veuillez indiquer l adresse URL de ce site : F1c1) Adresse URL Veuillez indiquer l adresse URL de ce site : F1b2) Hébergement Veuillez préciser son mode d hébergement : Interne Externe F1b3) Type du site Veuillez préciser le type de ce site Statique Dynamique F1b4) Contenu du site Veuillez indiquer les volets présents dans votre site : Présentation de l entité Présentation des services offerts Des informations sur le secteur Des services en lignes Formulaires administratifs téléchargeables si les formulaires sont disponibles veuillez en donner le nombre F1b5) Langues Quelles sont les langues disponibles dans ce site? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F1c2) Hébergement Veuillez préciser son mode d hébergement : Interne Externe F1c3) Type du site Veuillez préciser le type de ce site Statique Dynamique F1b4) Contenu du site Veuillez indiquer les volets présents dans votre site : Présentation de l entité Présentation des services offerts Des informations sur le secteur Des services en lignes Formulaires administratifs téléchargeables si les formulaires sont disponibles veuillez en donner le nombre F1c5) Langues Quelles sont les langues disponibles dans ce site? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F1b6) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F1b7) de visiteurs Disposez-vous de statistiques du nombre des visiteurs de ce site? Oui Non, F1b8) Veuillez indiquer le nombre moyen de ces visiteurs par jour pour chacune des périodes spécifiées ci-dessous: Mois en cours Dernier trimestre F1c6) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F1c7) de visiteurs Disposez-vous de statistiques du nombre des visiteurs de ce site? Oui Non, F1c8) Veuillez indiquer le nombre moyen de ces visiteurs par jour pour chacune des périodes spécifiées ci-dessous: Mois en cours Dernier trimestre MMSP - Questionnaire Page 7/10

8 F2) Les télé-services 1 F2a) Disponibilité Votre entité propose-t-elle des télé-services? Oui Non Veuillez en préciser les caractéristiques (NB : veuillez produire autant de copies de cette page que nécessaire, un téléservice par page) F2b) Télé-service N F2b1) Nom du télé-service Veuillez indiquer le nom de ce télé-service : F2b2) Description Veuillez en donner une description succincte : F2b3) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F2b4) Canal de diffusion : Veuillez préciser les canaux utilisés pour sa diffusion: Web Guichet automatique Téléphone Borne Interactive Serveur vocal Interactif Autre, à préciser : F2b8) Coût pour l usager Ce télé-service est-il? Gratuit Payant F2b9) Langues Quelles sont les langues dans lesquelles ce téléservice est proposé? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F2b5) Adresse d accès Veuillez en préciser l adresse (URL, numéro tél ) F2b6) Mode de réalisation Veuillez préciser son mode de réalisation : Interne Externe Si externe, veuillez en préciser le type : Sous-traitance (développement) Concession Autre, à préciser : F2b10) Populations cibles Quelles sont les populations ciblées par ce télé-service? Citoyen Entreprise Fonctionnaire Administration Autre, à préciser : F2b11) d utilisateurs Disposez-vous de statistiques du nombre d utilisateurs de ce télé-service? Oui Non F2b7) Type de télé-service Veuillez en préciser le type : Informationnel 1 Interactionnel 1 Semi-transactionnel 1 Transactionnel 1 Intégré 1 F2b12), veuillez indiquer le nombre cumulé des utilisateurs de ce télé-service pour chacune des périodes spécifiées ci-dessous : Lors du dernier mois Lors du dernier trimestre Depuis sa mise en ligne 1 Voir glossaire page 10 MMSP - Questionnaire Page 8/10

9 F3) Appréciations F3a) Avantages perçus de l utilisation des télé-services Le tableau ci-dessous dresse un certain nombre d avantages potentiels de l utilisation des télé-services, d après votre expérience, veuillez définir le degré d importance de chacun d entre eux : Avantages L augmentation du nombre d utilisateurs et bénéficiaires des services offerts Sans importance Importance Minime Importance Majeure Importance Indéfinie L élargissement géographique de la couverture Le développement de nouveaux produits ou services La qualité du service aux usagers et aux utilisateurs La réduction des coûts L allègement de la charge du travail L accélération et la simplification des processus métiers F3b) Entraves à la mise en place de télé-services Le tableau ci-dessous dresse un certain nombre d entraves éventuelles pour l utilisation des télé-services, selon votre avis, veuillez définir le niveau de contrainte de chacune d entre elles : Entraves et difficultés Sans Importance importance Minime Importance Majeure Importance Indéfinie Le nombre restreint d utilisateurs potentiels des télé-services Le manque de temps pour développer ou entretenir de tels services Le manque d expertise pour développer ou entretenir de tels services Le manque d argent pour développer ou entretenir de tels services Les risques de sécurité La lenteur de votre service Internet Difficulté d adaptation de l organisation à ce nouveau mode de travail Faible niveau d automatisation des processus au niveau interne Le cadre réglementaire F3c) Suggestions Dans ce qui suit, veuillez indiquer toutes autres suggestions concernant l utilisation des TIC au sein des secteurs publics. MMSP - Questionnaire Page 9/10

10 G) Glossaire Authentification Il s'agit d'une technologie qui permet de s'assurer de l'authenticité d'une transmission informatique par l'utilisation d'une signature électronique. Application spécifique C est une application qui a été développée en spécifique par des ressources internes ou externes de l entité. Externalisé L'externalisation est un cran au-dessus de la simple réalisation par un prestataire, et consiste à confier à un prestataire extérieur tout ou partie d'une activité, stratégique ou non, qui jusqu'alors était réalisée en interne. Ceci s opère le plus souvent dans le cadre d un contrat pluriannuel et d un engagement sur des résultats convenus à l avance. On peut également parler d'outsourcing. Extranet Réseau informatique sécurisé, généralement constitué d une partie de l intranet, communiquant à travers le réseau Internet, et accessible à des partenaires externes. Intranet Réseau privé interne à une organisation. Les réseaux intranet utilisent fréquemment les protocoles Internet pour livrer leur contenu. Ils sont souvent protégés du réseau Internet par des firewalls (ou pare-feu). LAN Acronyme de Local Area Network, un réseau qui relie deux ou plusieurs ordinateurs dans une zone relativement restreinte, souvent au sein d'un même site, pour échanger et partager des fichiers. Progiciel Un progiciel est un logiciel commercial vendu par un éditeur sous forme d'un produit complet, plus ou moins clés en main. Plus récemment sont apparus des progiciels libres, développés par des communautés d'utilisateurs. La mise en place d un progiciel peut nécessiter soit un paramétrage et une personnalisation minimes, soit une phase importante d adaptation avec des développements et ajouts spécifiques pour les besoins de l entité. Réalisé en interne Ceci consiste à réaliser les activités et les tâches relatives à un projet ou à une fonction en interne par les propres ressources de l entité. Réalisé par un prestataire Ceci consiste à faire appel à des ressources externes pour la réalisation ponctuelle d une mission ou d un projet sous le contrôle de l entité qui a donné l ordre. On peut également parler de Sous-traitance. Service informationnel Un «service informationnel» permet d obtenir de l information à base d une navigation statique non interactive. Il n y a aucune communication personnalisée et bidirectionnelle avec l utilisateur. Service interactionnel Un «service interactionnel» permet d obtenir de l information à base d une requête dynamique utilisant la messagerie électronique, un moteur de recherche, des forums publics, des listes d envoi et le téléchargement de formulaires. Service semi-transactionnel Un «service semi-transactionnel» permet d initier une transaction avec une institution et la compléter manuellement, par poste, (sans livraison électronique du service) Service transactionnel Un «service transactionnel» permet d effectuer une transaction en ligne avec une institution de bout en bout (avec livraison électronique du service). Cela suppose d introduire des mécanismes de contrôle efficaces d échange électronique de données sécurisé, d authentification et de confidentialité des renseignements personnels. Service intégré Un «service intégré» permet d effectuer une transaction en ligne avec plusieurs institutions de bout en bout (avec livraison électronique du service) Télé-service Un «Télé-service» est une prestation que rend une institution de l état ou son délégué envers ses usagers en utilisant un média électronique : Internet (web, mail, formulaire.), Téléphone (SMS, WAP, SVI, centres d appels.), TV interactive, Bornes interactives (kiosques, guichets automatiques, lecteurs mobiles ). Télétravail Le télétravail est une organisation du travail par laquelle le salarié/fonctionnaire exécute des fonctions qu'il exerçait ou pourrait exercer dans les locaux de l'entreprise/département en dehors de ceux-ci, en utilisant de manière systématique les technologies de l'information. VPN Virtual Private Network, réseau privé virtuel : permet de se connecter à un réseau d'entreprise d une manière sécurisée via Internet. WAN Acronyme de Wide Area Network : Ce type de réseau peut s'étendre sur plusieurs sites, et permet ainsi d interconnecter des réseaux locaux et/ou des utilisateurs de différents sites. MMSP - Questionnaire Page 10/10

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Enseignement secondaire technique. Technologies de l'information et de la communication

Enseignement secondaire technique. Technologies de l'information et de la communication Enseignement secondaire technique Régime technique Division de la formation administrative et commerciale Cycle supérieur Section communication et organisation Technologies de l'information et de la communication

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

European Assistant Assistant de Manager

European Assistant Assistant de Manager European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

«Outils de gestion pour TPE CRM / ERP» Club

«Outils de gestion pour TPE CRM / ERP» Club Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

La solution hébergée pour les intermédiaires d Assurance

La solution hébergée pour les intermédiaires d Assurance La solution hébergée pour les intermédiaires d Assurance Qu est-ce qu une offre ASP? LEADER Informatique - Avril 2010 Une solution en mode SaaS, pourquoi? Notre offre en mode SaaS représente la troisième

Plus en détail