Période en stage du 23/11/2015 au 29/12/2015. Portefeuille de compétences

Dimension: px
Commencer à balayer dès la page:

Download "Période en stage du 23/11/2015 au 29/12/2015. Portefeuille de compétences"

Transcription

1 Période en stage du 23/11/2015 au 29/12/2015 Portefeuille de compétences Situation mission : Gestion du parc La mairie de Colombes a opté pour une solution centralisée d antivirus et pare-feu, cette solution est appliquée sous le serveur Télesto sous Windows serveur 2012 R2. Pour cela le service informatique, plus précisément l administrateur système et réseau, a choisi d utiliser l antivirus Kaspersky et ainsi que le proxy Palo Alto. Environnement : - Logiciel : antivirus Kasperky adminstration, Team Viewer, Palo Alto Team viewer, OCS, GLPI, Altiris - Système : Windows Serveur Matériel : PC, imprimante, téléphone Tâches réalisées : - Prise en main à distance - Mise à jour de l antivirus kaspersky - Configuration du proxy - Mise en place d une procédure d installation d un agent kasperky Activités Résultats attendus/productions Vécu ou simulé ou observé A Accompagnement des utilisateurs dans la prise en main d un service Expliquer les fonctionnalités du scan Epson A2.2.1 Suivi et résolution d incidents Suivi poste client avec ticket GLPI Vécu Vécu A2.2.2 Suivi et réponse à des demandes d assistance A2.2.3 Réponse à une interruption de service A2.3.1 Identification, qualification et évaluation d un problème A1.3.4 Déploiement d'un service A2.3.2 Proposition d'amélioration d'un service A3.1.1 Proposition d une solution d infrastructure A3.2.2 Remplacement ou mise à jour d'éléments défectueux ou obsolètes Dépannage d imprimante, internet Proposition d une procédure d installation d un agent Kaspersky non correspondance d un profil d utilisateur donc mise en place d un profil itinérant Passage de 89 postes XP qui menaçaient la sécurité du réseau donc on a fait un déploiement du logiciel Kapersky sur des poste XP en Windows 7 Observation d un changement de paramètre proxy dans la médiathèque municipal Mise à jour du logiciel Kasperky Vécu Vécu Vécu Vécu Observé Vécu

2 A3.3.1 Administration sur site ou à distance des éléments d un réseau, de serveurs, de service et d équipements terminaux A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure A3.3.2 Planification des sauvegardes et gestions des restaurations - Prise en main à distance avec TeamViewer - Paramétrage de sécurité de l infrastructure réseau Logiciel de gestionnaire de restauration de donnée sur le NAS Seagat Evault Vécu Vécu A3.3.1 Administration à distance et A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure Afin de pouvoir vous présenter les tâches réalisées, je vous présente tout brièvement l intérêt de ces outils. Tout d abord, l antivirus Kapersky permet de consulter des pages internet, des fichiers et des mails en toute sécurité sans courir de risque de contamination sur le réseau par un virus ou malware ou programme dont le but est de nuire au matériel informatique ciblé. Le choix de l administrateur système et réseau pour cet antivirus a été fait en raison de son efficacité et le grand nombre de détection de logiciels malveillants classés selon le risque de menace. L avantage de cette antivirus est une console d administration simple avec la possibilité de déploiement de l antivirus sur tous les ordinateurs du réseau et aussi une protection des machines fonctionnant sous Linux, Mac et Windows à la fois. Cependant l antivirus kapersky ne fournit pas la protection du pare-feu qui a pour but de filtrer les connexions entrantes et sortantes du réseau. C est un logiciel indispensable pour protéger son réseau contre une attaque informatique extérieure comme intérieure. Le pare-feu utiliser dans la mairie est le pare-feu Palo Alto, il fait également office de proxy qui est un logiciel qui bloque et surveille certains sites internet n étant pas sensé être consulté.

3 Le proxy Américain Palo Alto peut détailler en temps réel tous les sites consultés, les communications avec les adresses distantes, les menaces au sein de la mairie et les tentatives d attaques informatiques. Contrairement à ce que l on pourrait penser, le réseau de la mairie subit des attaques en permanence. En effet, nous avons constaté une dizaine de tentatives d attaques situées dans le monde entier en à peine une journée. Suite à une augmentation du nombre de virus sur le réseau, due à un défaut de mise à jour de l antivirus kasperky sur des postes informatiques, l administrateur réseaux m a demandé de mettre en place sur 89 postes, fonctionnant encore sur Windows XP, la mise à jour des agents antivirus Kasperky par la prise en main à distance avec Team Viewer.

4 La mise à jour des postes doit se faire en principe automatiquement, mais pour des postes en XP et Seven la mise à jour n a pas automatiquement fonctionnée. (Peut-être due au droit administrateur ou un poste jamais éteint). Pour ces postes non mis à jour, je devais rechercher le nom de l utilisateur du poste notamment en me connectant à l application locale OCS inventory qui me permet de connaître le nom de l utilisateur ainsi que son téléphone son adresse mail et son lieu d emplacement. Une fois ces informations connues, j ai envoyé un mail signalant de mon intervention par une prise en main à distance de son ordinateur.

5 Ensuite je me suis connecté sur Team Viewer pour installer l agent permettant la mise à jour de l antivirus sur le poste. A3.2.2 Remplacement ou mise à jour d'éléments défectueux ou obsolètes J ai pris la main à distance puis j ai installé l agent kasperky et ainsi passer de la version 6 à la version 10 de l antivirus kasperky

6 Ensuite, j ai réutilisé le serveur Télesco pour procéder à l analyse antivirus sur le poste du client. Enfin, j ai vérifié que l exécution des programmes kasperky ont bien a été réalisée.

7 Lorsque le lancement de l exécution des programmes de kasperky présentait des problèmes, je reprenais la main à distance pour vérifier les paramètres de configuration du logiciel kaperky A chaque fin de semaine, je vérifiais le nombre des postes pour lesquels les mises à jour n avaient pas abouties sur le serveur Télesco

8 A2.2.3 Réponse à une interruption de service Au vu du trop grand nombre de postes, sans antivirus à jour, j ai proposé pour les techniciens se déplaçant sur les postes des utilisateurs une procédure d installation de l agent kasperky afin qu ils puissent le faire eux-mêmes. Procédure d installation de Kaspersky Lancer le programme exécuté et taper \\telesto\klshare\packages\kes_10.x.x.23\ Et copier dans un dossier install ksp. Il est tout à fait possible de le copier sur une clé usb. Cliquez sur suivant

9

10

11 Veuillez nous donner l ip et le nom de la machine sur lequel vous avez installé l antivirus à l équipe réseau, afin de pousser le licence et de l intégrer proprement. A2.2.1 Suivi et résolution d incidents Durant ma deuxième semaine, j ai eu l occasion de prendre en charge l assistance téléphonie de service DSIO de la mairie de Colombes. En effet, ma mission consistait à répondre aux problèmes des utilisateurs et à effectuer un ticket GLPI pour convenir d une intervention. Pour chaque dépannage d un ordinateur ou équipement défectueux je me connectais «en local» pour enregistrer l objet du problème détecté.

12

13 A2.2.2 Suivi et réponse à des demandes d assistance Une fois l enregistrement du ticket j ai accompagné un technicien en intervention afin de répondre à un problème d imprimante. Une imprimante n était pas répertoriée sur le réseau d un employé de la maison de jeunesse. Nous avons alors paramétré l imprimante sur le même réseau.

14 Une fois l imprimante installée sur le réseau nous avons effectué quelques tests pour vérifier si tous les employés du bureau parvenaient à imprimer.

15 A Accompagnement des utilisateurs dans la prise en main d un service Pendant l intervention un employé nous a averti que son poste n est pas équipé d imprimante; il nous a demandé de lui expliquer le fonctionnement du scan. Tout d abord, je vérifiais la configuration du poste afin de paramétrer l imprimante sur la même réseau.

16

17

18

19

20 Une fois le scan en fonction nous avons pu lui expliquer les fonctionnalités du scan. A1.3.4 Déploiement d'un service et A2.3.2 Proposition d'amélioration d'un service Afin d augmenter le niveau de sécurité des postes, nous avons décidé de déployer le logiciel kapersky sur poste sous Windows XP en Windows Seven. En effet, les postes sous XP ne bénéficient plus de mise à jour des supports logiciels par Microsoft ; ce qui augmente les menaces, car les postes XP deviennent une faille de sécurité du réseau. Donc, nous avons mise en place un déploiement du logiciel kaspersky sur des postes sous Windows en Windows seven à l aide du logiciel Altiris

21

22

23

24

25 A2.3.1 Identification, qualification et évaluation d un problème Suite à un problème pour un poste dont le profil d utilisateur s est mis en profil itinérant, j ai accompagné un technicien pour dépanner le poste de travail.

26

27

28 A3.1.1 Proposition d une solution d infrastructure Suite un ticket GLPI un employé de la médiathèque ne pouvait pas accéder au site de facebook afin de mettre à jour leur blog de facebook de la médiathèque, je suis intervenue avec l administrateur réseau afin de reconfigurer les règles d accès d internet sur le proxy Palo Alto. Nous nous sommes rendus compte que les règles proxy avaient bien été configurées pour l accès au site facebook au Vlan de la médiathèque, donc le problème venait d une contradiction de règle proxy.

29 Nous avons constaté que la catégorie social-networking est «deny all» Nous avons donc rectifié la règle pour que facebook et social-networking soit «allow». A3.3.2 Planification des sauvegardes et gestions des restaurations Un ticket GLPI nécessitait une intervention pour un utilisateur qui ne pouvait plus récupérer ses données de sauvegarde depuis son poste utilisateur. J ai assisté un technicien a une restauration de la dernière back up sur le NAS Seagate.

30

31

32

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Guide d installation des licences Solid Edge-NB RB-18-09-2012

Guide d installation des licences Solid Edge-NB RB-18-09-2012 Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant

Plus en détail

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD. Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Gestion des salles de classe. Et l apprentissage par l informatique devient un jeu d enfant.

Gestion des salles de classe. Et l apprentissage par l informatique devient un jeu d enfant. Gestion des salles de classe Et l apprentissage par l informatique devient un jeu d enfant. Avatech, une entreprise du groupe Impero Education Pro La salle informatique remplace peu à peu la salle de classe

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 0 TAI @ AFPA Lomme Procédure d'utilisation du serveur FOG pour la création et le déploiement d'images disques. 0 TAI @ AFPA Lomme Pré-Requis : Il faut faire attention à la similarité des configurations

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

Sommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde?

Sommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Sommaire Page d accueil Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Page Tiers Comment créer un tiers (client et/ou fournisseur)? Comment

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Landesk Service Desk

Landesk Service Desk Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

2. Réservation d une visioconférence

2. Réservation d une visioconférence GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014 Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014 A Sahune Maison des Services de 9h à 12h A Verclause Mairie/Ancienne école de 14h à 17h AVENTIC Mairie - 26510 REMUZAT N siret : 533

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

CDC 4 DISPONIBLE : 25 NOVEMBRE 2014

CDC 4 DISPONIBLE : 25 NOVEMBRE 2014 CDC 4 DISPONIBLE : 25 NOVEMBRE 2014 De la technologie et des fonctionnels Un produit pensé par métier Un focus sur les interfaces utilisateurs Une ouverture aux applications externes Web Web Web CDC 4

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

HAYLEM Technologies Inc.

HAYLEM Technologies Inc. HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Trend Enterprise Solution

Trend Enterprise Solution Trend Enterprise Solution SIGAT/CRIA 20/11/2003 MINISTERE DE L'EDUCATION NATIONALE RECTORAT - SIGAT 41, Rue Achille VIADIEU - 31400 TOULOUSE Téléphone : 05.62.25.53.00 - Télécopie : 05.62.25.53.13 e-mail

Plus en détail

Introduction à Windows 8

Introduction à Windows 8 Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes

Plus en détail

Logiciel REFERENCE pré-requis informatiques et techniques :

Logiciel REFERENCE pré-requis informatiques et techniques : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières Mairie de Maussane-les-Alpilles Avenue de la Vallée des Baux 13520 Maussane les Alpilles Tél : 04 90 54 30 06 Marché à procédure adaptée Infogérance du système informatique, acquisition de matériels et

Plus en détail

LOGISTICIEN / INFORMATICIEN

LOGISTICIEN / INFORMATICIEN LOGISTICIEN / INFORMATICIEN VIEIRA Emmanuel RESUME DE COMPETENCES Gestion de postes de travail de WINDOWS XP à Seven Support aux Utilisateurs Connaissances Réseaux / bureautique / Data / Téléphonie Expérience

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire

PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Procédure d installation Mensura Genius

Procédure d installation Mensura Genius Procédure d installation Mensura Genius A lire avant l installation Pour toute installation, vous devez impérativement avoir les droits administrateur de l ordinateur sur lequel vous souhaitez installer

Plus en détail

RESPONSABLE INFORMATIQUE

RESPONSABLE INFORMATIQUE 40 ans RESPONSABLE INFORMATIQUE FORMATION 06/1995 Baccalauréat Option STT Informatique de Gestion 09/1996 06/1998 DEUG De Droit (non obtenu) 09/1996 06/1999 Equivalence diplôme BTS analsyte programmeur

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la

Plus en détail

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk 2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur Note de Synthèse Système de Gestion de Parc Informatique Brevet de Technicien Supérieur Informatique de gestion Option Administrateur de réseaux locaux d entreprise Session 2011 Centre épreuve «Soutenance

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

VAMT 3. Activation de produits Microsoft

VAMT 3. Activation de produits Microsoft VAMT 3 Activation de produits Microsoft Rédacteurs : Stéphan CAMMARATA Objet : Cette documentation n a pas pour vocation d expliquer le concept VAMT en détail, mais de faciliter la migration vers VAMT3

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

ST U2 Imprimantes multifunctionelles (modèle table) et scanners Edit. 001 / Rév. 000-01 Fev 2011 Page 1 de 12

ST U2 Imprimantes multifunctionelles (modèle table) et scanners Edit. 001 / Rév. 000-01 Fev 2011 Page 1 de 12 (modèle table) et scanners Page 1 de 12 IMPRIMANTES, APPAREILS MULTIFONCTIONNELS (MODELE DE TABLE) ET SCANNERS Rédacteur Approbateur B-CS.213 Jo Meert Tél. Editeur Groupe 23 Page 2 de 12 Statut des éditions

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Logiciel de sauvegarde Echo

Logiciel de sauvegarde Echo Logiciel de sauvegarde Echo Guide de démarrage rapide Logiciel de sauvegarde Lexar Echo Guide de démarrage rapide INTRODUCTION Que vous soyez un professionnel en déplacement, un étudiant faisant ses devoirs

Plus en détail