Période en stage du 23/11/2015 au 29/12/2015. Portefeuille de compétences
|
|
- Marie-Claude Benoît
- il y a 7 ans
- Total affichages :
Transcription
1 Période en stage du 23/11/2015 au 29/12/2015 Portefeuille de compétences Situation mission : Gestion du parc La mairie de Colombes a opté pour une solution centralisée d antivirus et pare-feu, cette solution est appliquée sous le serveur Télesto sous Windows serveur 2012 R2. Pour cela le service informatique, plus précisément l administrateur système et réseau, a choisi d utiliser l antivirus Kaspersky et ainsi que le proxy Palo Alto. Environnement : - Logiciel : antivirus Kasperky adminstration, Team Viewer, Palo Alto Team viewer, OCS, GLPI, Altiris - Système : Windows Serveur Matériel : PC, imprimante, téléphone Tâches réalisées : - Prise en main à distance - Mise à jour de l antivirus kaspersky - Configuration du proxy - Mise en place d une procédure d installation d un agent kasperky Activités Résultats attendus/productions Vécu ou simulé ou observé A Accompagnement des utilisateurs dans la prise en main d un service Expliquer les fonctionnalités du scan Epson A2.2.1 Suivi et résolution d incidents Suivi poste client avec ticket GLPI Vécu Vécu A2.2.2 Suivi et réponse à des demandes d assistance A2.2.3 Réponse à une interruption de service A2.3.1 Identification, qualification et évaluation d un problème A1.3.4 Déploiement d'un service A2.3.2 Proposition d'amélioration d'un service A3.1.1 Proposition d une solution d infrastructure A3.2.2 Remplacement ou mise à jour d'éléments défectueux ou obsolètes Dépannage d imprimante, internet Proposition d une procédure d installation d un agent Kaspersky non correspondance d un profil d utilisateur donc mise en place d un profil itinérant Passage de 89 postes XP qui menaçaient la sécurité du réseau donc on a fait un déploiement du logiciel Kapersky sur des poste XP en Windows 7 Observation d un changement de paramètre proxy dans la médiathèque municipal Mise à jour du logiciel Kasperky Vécu Vécu Vécu Vécu Observé Vécu
2 A3.3.1 Administration sur site ou à distance des éléments d un réseau, de serveurs, de service et d équipements terminaux A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure A3.3.2 Planification des sauvegardes et gestions des restaurations - Prise en main à distance avec TeamViewer - Paramétrage de sécurité de l infrastructure réseau Logiciel de gestionnaire de restauration de donnée sur le NAS Seagat Evault Vécu Vécu A3.3.1 Administration à distance et A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure Afin de pouvoir vous présenter les tâches réalisées, je vous présente tout brièvement l intérêt de ces outils. Tout d abord, l antivirus Kapersky permet de consulter des pages internet, des fichiers et des mails en toute sécurité sans courir de risque de contamination sur le réseau par un virus ou malware ou programme dont le but est de nuire au matériel informatique ciblé. Le choix de l administrateur système et réseau pour cet antivirus a été fait en raison de son efficacité et le grand nombre de détection de logiciels malveillants classés selon le risque de menace. L avantage de cette antivirus est une console d administration simple avec la possibilité de déploiement de l antivirus sur tous les ordinateurs du réseau et aussi une protection des machines fonctionnant sous Linux, Mac et Windows à la fois. Cependant l antivirus kapersky ne fournit pas la protection du pare-feu qui a pour but de filtrer les connexions entrantes et sortantes du réseau. C est un logiciel indispensable pour protéger son réseau contre une attaque informatique extérieure comme intérieure. Le pare-feu utiliser dans la mairie est le pare-feu Palo Alto, il fait également office de proxy qui est un logiciel qui bloque et surveille certains sites internet n étant pas sensé être consulté.
3 Le proxy Américain Palo Alto peut détailler en temps réel tous les sites consultés, les communications avec les adresses distantes, les menaces au sein de la mairie et les tentatives d attaques informatiques. Contrairement à ce que l on pourrait penser, le réseau de la mairie subit des attaques en permanence. En effet, nous avons constaté une dizaine de tentatives d attaques situées dans le monde entier en à peine une journée. Suite à une augmentation du nombre de virus sur le réseau, due à un défaut de mise à jour de l antivirus kasperky sur des postes informatiques, l administrateur réseaux m a demandé de mettre en place sur 89 postes, fonctionnant encore sur Windows XP, la mise à jour des agents antivirus Kasperky par la prise en main à distance avec Team Viewer.
4 La mise à jour des postes doit se faire en principe automatiquement, mais pour des postes en XP et Seven la mise à jour n a pas automatiquement fonctionnée. (Peut-être due au droit administrateur ou un poste jamais éteint). Pour ces postes non mis à jour, je devais rechercher le nom de l utilisateur du poste notamment en me connectant à l application locale OCS inventory qui me permet de connaître le nom de l utilisateur ainsi que son téléphone son adresse mail et son lieu d emplacement. Une fois ces informations connues, j ai envoyé un mail signalant de mon intervention par une prise en main à distance de son ordinateur.
5 Ensuite je me suis connecté sur Team Viewer pour installer l agent permettant la mise à jour de l antivirus sur le poste. A3.2.2 Remplacement ou mise à jour d'éléments défectueux ou obsolètes J ai pris la main à distance puis j ai installé l agent kasperky et ainsi passer de la version 6 à la version 10 de l antivirus kasperky
6 Ensuite, j ai réutilisé le serveur Télesco pour procéder à l analyse antivirus sur le poste du client. Enfin, j ai vérifié que l exécution des programmes kasperky ont bien a été réalisée.
7 Lorsque le lancement de l exécution des programmes de kasperky présentait des problèmes, je reprenais la main à distance pour vérifier les paramètres de configuration du logiciel kaperky A chaque fin de semaine, je vérifiais le nombre des postes pour lesquels les mises à jour n avaient pas abouties sur le serveur Télesco
8 A2.2.3 Réponse à une interruption de service Au vu du trop grand nombre de postes, sans antivirus à jour, j ai proposé pour les techniciens se déplaçant sur les postes des utilisateurs une procédure d installation de l agent kasperky afin qu ils puissent le faire eux-mêmes. Procédure d installation de Kaspersky Lancer le programme exécuté et taper \\telesto\klshare\packages\kes_10.x.x.23\ Et copier dans un dossier install ksp. Il est tout à fait possible de le copier sur une clé usb. Cliquez sur suivant
9
10
11 Veuillez nous donner l ip et le nom de la machine sur lequel vous avez installé l antivirus à l équipe réseau, afin de pousser le licence et de l intégrer proprement. A2.2.1 Suivi et résolution d incidents Durant ma deuxième semaine, j ai eu l occasion de prendre en charge l assistance téléphonie de service DSIO de la mairie de Colombes. En effet, ma mission consistait à répondre aux problèmes des utilisateurs et à effectuer un ticket GLPI pour convenir d une intervention. Pour chaque dépannage d un ordinateur ou équipement défectueux je me connectais «en local» pour enregistrer l objet du problème détecté.
12
13 A2.2.2 Suivi et réponse à des demandes d assistance Une fois l enregistrement du ticket j ai accompagné un technicien en intervention afin de répondre à un problème d imprimante. Une imprimante n était pas répertoriée sur le réseau d un employé de la maison de jeunesse. Nous avons alors paramétré l imprimante sur le même réseau.
14 Une fois l imprimante installée sur le réseau nous avons effectué quelques tests pour vérifier si tous les employés du bureau parvenaient à imprimer.
15 A Accompagnement des utilisateurs dans la prise en main d un service Pendant l intervention un employé nous a averti que son poste n est pas équipé d imprimante; il nous a demandé de lui expliquer le fonctionnement du scan. Tout d abord, je vérifiais la configuration du poste afin de paramétrer l imprimante sur la même réseau.
16
17
18
19
20 Une fois le scan en fonction nous avons pu lui expliquer les fonctionnalités du scan. A1.3.4 Déploiement d'un service et A2.3.2 Proposition d'amélioration d'un service Afin d augmenter le niveau de sécurité des postes, nous avons décidé de déployer le logiciel kapersky sur poste sous Windows XP en Windows Seven. En effet, les postes sous XP ne bénéficient plus de mise à jour des supports logiciels par Microsoft ; ce qui augmente les menaces, car les postes XP deviennent une faille de sécurité du réseau. Donc, nous avons mise en place un déploiement du logiciel kaspersky sur des postes sous Windows en Windows seven à l aide du logiciel Altiris
21
22
23
24
25 A2.3.1 Identification, qualification et évaluation d un problème Suite à un problème pour un poste dont le profil d utilisateur s est mis en profil itinérant, j ai accompagné un technicien pour dépanner le poste de travail.
26
27
28 A3.1.1 Proposition d une solution d infrastructure Suite un ticket GLPI un employé de la médiathèque ne pouvait pas accéder au site de facebook afin de mettre à jour leur blog de facebook de la médiathèque, je suis intervenue avec l administrateur réseau afin de reconfigurer les règles d accès d internet sur le proxy Palo Alto. Nous nous sommes rendus compte que les règles proxy avaient bien été configurées pour l accès au site facebook au Vlan de la médiathèque, donc le problème venait d une contradiction de règle proxy.
29 Nous avons constaté que la catégorie social-networking est «deny all» Nous avons donc rectifié la règle pour que facebook et social-networking soit «allow». A3.3.2 Planification des sauvegardes et gestions des restaurations Un ticket GLPI nécessitait une intervention pour un utilisateur qui ne pouvait plus récupérer ses données de sauvegarde depuis son poste utilisateur. J ai assisté un technicien a une restauration de la dernière back up sur le NAS Seagate.
30
31
32
Activités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailM A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailGuide SQL Server 2008 pour HYSAS
Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailVAMT 2.0. Activation de Windows 7 en collège
VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l
Plus en détailSQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailCe guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.
Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailGestion des salles de classe. Et l apprentissage par l informatique devient un jeu d enfant.
Gestion des salles de classe Et l apprentissage par l informatique devient un jeu d enfant. Avatech, une entreprise du groupe Impero Education Pro La salle informatique remplace peu à peu la salle de classe
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailTous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée
TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détail[Serveur de déploiement FOG]
0 TAI @ AFPA Lomme Procédure d'utilisation du serveur FOG pour la création et le déploiement d'images disques. 0 TAI @ AFPA Lomme Pré-Requis : Il faut faire attention à la similarité des configurations
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailréduisez la facture électrique
réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait
Plus en détailSommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde?
Sommaire Page d accueil Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Page Tiers Comment créer un tiers (client et/ou fournisseur)? Comment
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détailContacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches
Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailSCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :
SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels
Plus en détailLandesk Service Desk
Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détail2. Réservation d une visioconférence
GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailDossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014
Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014 A Sahune Maison des Services de 9h à 12h A Verclause Mairie/Ancienne école de 14h à 17h AVENTIC Mairie - 26510 REMUZAT N siret : 533
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailConfiguration de GFI MailArchiver
Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI
Plus en détailCDC 4 DISPONIBLE : 25 NOVEMBRE 2014
CDC 4 DISPONIBLE : 25 NOVEMBRE 2014 De la technologie et des fonctionnels Un produit pensé par métier Un focus sur les interfaces utilisateurs Une ouverture aux applications externes Web Web Web CDC 4
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailPROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
Plus en détailNote Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata
Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailN IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION
N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable
Plus en détailHAYLEM Technologies Inc.
HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailGuide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open
Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open Guide de connexion routeur Thomson ST 510 version 2 Internet Oléane Open - 1/32 INTRODUCTION Vous venez de souscrire à l offre Oléane
Plus en détailCompte rendu d'activité PTI n 2
Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau
Plus en détailTrend Enterprise Solution
Trend Enterprise Solution SIGAT/CRIA 20/11/2003 MINISTERE DE L'EDUCATION NATIONALE RECTORAT - SIGAT 41, Rue Achille VIADIEU - 31400 TOULOUSE Téléphone : 05.62.25.53.00 - Télécopie : 05.62.25.53.13 e-mail
Plus en détailIntroduction à Windows 8
Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes
Plus en détailLogiciel REFERENCE pré-requis informatiques et techniques :
Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement
Plus en détailMAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges
Plus en détailDEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1
SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailMarché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières
Mairie de Maussane-les-Alpilles Avenue de la Vallée des Baux 13520 Maussane les Alpilles Tél : 04 90 54 30 06 Marché à procédure adaptée Infogérance du système informatique, acquisition de matériels et
Plus en détailLOGISTICIEN / INFORMATICIEN
LOGISTICIEN / INFORMATICIEN VIEIRA Emmanuel RESUME DE COMPETENCES Gestion de postes de travail de WINDOWS XP à Seven Support aux Utilisateurs Connaissances Réseaux / bureautique / Data / Téléphonie Expérience
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailInstallation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
Plus en détailles étapes cruciales pour une intégration réussie ;
Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailPLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailProcédure d installation Mensura Genius
Procédure d installation Mensura Genius A lire avant l installation Pour toute installation, vous devez impérativement avoir les droits administrateur de l ordinateur sur lequel vous souhaitez installer
Plus en détailRESPONSABLE INFORMATIQUE
40 ans RESPONSABLE INFORMATIQUE FORMATION 06/1995 Baccalauréat Option STT Informatique de Gestion 09/1996 06/1998 DEUG De Droit (non obtenu) 09/1996 06/1999 Equivalence diplôme BTS analsyte programmeur
Plus en détailndv access point : Utilisation
NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailJ ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Plus en détail2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk
2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailNote de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur
Note de Synthèse Système de Gestion de Parc Informatique Brevet de Technicien Supérieur Informatique de gestion Option Administrateur de réseaux locaux d entreprise Session 2011 Centre épreuve «Soutenance
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailVAMT 3. Activation de produits Microsoft
VAMT 3 Activation de produits Microsoft Rédacteurs : Stéphan CAMMARATA Objet : Cette documentation n a pas pour vocation d expliquer le concept VAMT en détail, mais de faciliter la migration vers VAMT3
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailST U2 Imprimantes multifunctionelles (modèle table) et scanners Edit. 001 / Rév. 000-01 Fev 2011 Page 1 de 12
(modèle table) et scanners Page 1 de 12 IMPRIMANTES, APPAREILS MULTIFONCTIONNELS (MODELE DE TABLE) ET SCANNERS Rédacteur Approbateur B-CS.213 Jo Meert Tél. Editeur Groupe 23 Page 2 de 12 Statut des éditions
Plus en détailDOCUMENTATION POINT FACTURE
DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum
Plus en détailLogiciel de sauvegarde Echo
Logiciel de sauvegarde Echo Guide de démarrage rapide Logiciel de sauvegarde Lexar Echo Guide de démarrage rapide INTRODUCTION Que vous soyez un professionnel en déplacement, un étudiant faisant ses devoirs
Plus en détail