SYNTHESE PPE : Environnement informatique

Dimension: px
Commencer à balayer dès la page:

Download "SYNTHESE PPE : Environnement informatique"

Transcription

1 SYNTHESE PPE : Environnement informatique IUSPA Marc SPAGNA Gaëtan Synthèse PPE Environnement Informatique GSB 1

2 Sommaire II. Solutions possibles : caractéristiques matérielles / Exigence du cahier des charges au niveau matériel : / Tableau comparatif:... 4 III. Solutions logicielles / Bureautique: / Antivirus: / Sécurisation des données : / Accès distant via VPN:... 5 IV. Proposition commerciale / Devis : / Mode de mise en production:... 7 V. Etude du Cloud Computing / Quel sont les intérêts du Cloud Computing? / Inconvénients du Cloud Computing : / Les différents types de Cloud Computing / Les services de sécurisation du Cloud / Le droit du Cloud / Qui est donc responsable de l information et à qui appartient-elle? / Les devoirs du prestataire / Droit et propriété intellectuelle /La solution de Cloud Computing pour la société GSB: VI. Conclusion VII. Annexe : Procédure de mise en service de chaque PC: Procédure de retour du matériel: Répartition du travail pour le dossier: Source: Vocabulaire: Synthèse PPE Environnement Informatique GSB 2

3 I. Introduction Actuellement, dans l entreprise les visiteurs ont leur propre VLAN ayant pour adressage IP /24. Ce sous-réseau permet uniquement la connexion de 254 hôtes. Ils ont seulement accès aux serveurs DNS et DHCP et le droit de sortir sur Internet. Les visiteurs ont accès aux services de messagerie et de l intranet par le biais d un serveur WEB externalisé et hébergé chez un prestataire informatique. Le besoin principal serait de permettre aux visiteurs d'alimenter une base de données par le biais d une connexion avec identification à un site WEB. Cela implique donc un renouvellement du matériel et une recherche de solutions techniques pour permettre aux visiteurs de se connecter en tous lieux au site WEB. Nous allons donc proposer différentes solutions pour répondre à cette problématique que nous soumettrons à la DSI. II. Solutions possibles : caractéristiques matérielles 1/ Exigence du cahier des charges au niveau matériel : Taille de l'écran : 15". Cette taille permet à la fois un bon confort visuel et un transport de l'ordinateur facile. Système d'exploitation : Windows 7 Professionnel : environnement connu chez les visiteurs Processeur : i5 à 2.5 GHz minimum Disque dur : stockage de 500Go minimum : permettant la sauvegarde des données Mémoire vive : minimum 4 Go en DDR3 Carte graphique rendant une bonne qualité vidéo pour les présentations Connexion internet : Carte Wifi et port Ethernet Poids léger pour faciliter le transport : 2.6kg max Sécurité : lecteur d'empreinte digitale Batterie : lithium 6 cellules permettant une plus grande autonomie Synthèse PPE Environnement Informatique GSB 3

4 2/ Tableau comparatif: Tableau Comparatif DELL Latitute E6530 Lenovo ThinkPad L530 Sony VAIO SVS1512C5E Système d'exploitation Windows 7 PRO Windows 7 PRO Windows 7 PRO Processeur I5 (2.60GHz) I5 (2.50GHz) I5 (2.50GHz) Memoire DDR3 4Go DDR3 4Go DDR3 4Go Stockage 500Go SATA, tr 500Go SATA, tr 500Go SATA, tr Poids 2.44kg 2.45kg 2.5kg Ecran 39.6cm (15.6 ) LCD 15.6 LED HD 39.6CM Wifi Wifi b/n/g Wifi b/n/g Wifi b/n/g Garantie 3 ans de base 1an 1 an Batterie 6 cellules 6 cellules 6 cellules Lecteur d empreinte Oui En option 4.79 Sans Carte graphique Intel HD 4000 Intel HD 4000 Intel HD 4000 Bluetooth Oui Oui Oui Lecteur CD/DVD DVD +/-RW DVD +/-RW DVD +/-RW Module 3G Non Oui En option pour 100 Prix HT Synthèse PPE Environnement Informatique GSB 4

5 III. Solutions logicielles 1/ Bureautique: Pour la rédaction de divers documents, exploitation de données tableurs, l'utilisation de la messagerie électronique, nous conseillons le pack Microsoft Office qui propose les logiciels Word, Excel, Outlook, PowerPoint. Cette suite largement utilisée dans le monde professionnel, permettra aux visiteurs de saisir et recevoir plusieurs types de données et de les exploiter facilement. De plus, l'avantage est que l'éditeur est Microsoft et que les utilisateurs ont l'habitude de travailler dans l'univers Microsoft. Pour la visualisation et création de PDF nous préconisons l'utilisation d'un logiciel open source tel que : ADOBE READER. 2/ Antivirus: Contre les risques viraux et d'intrusions nous avons pensé au logiciel Norton Internet Security qui propose à la fois une protection anti-viraux et anti logiciels espions. 3/ Sécurisation des données : Les visiteurs ont besoin de sécuriser leurs données. Nous proposons pour cela l'utilisation d'un logiciel de cryptage de données. Nous avons pensé au logiciel SecurityBox permettant le cryptage de données à l'aide d'un algorithme Triple DES 128 bits. L'utilisation de cet utilitaire est très facile pour l'utilisateur, en effet pour crypter les données il suffit à l'utilisateur de faire un clic droit sur le fichier qu'il souhaite crypter. De plus, le logiciel propose la compression des données qui s'avère très utile pour réduire les fichiers lorsque l'utilisateur souhaite le transmettre en pièce-jointe par mail ou le mettre sur le Cloud. 4/ Accès distant via VPN: Aussi, les visiteurs ont besoin de se connecter à distance au réseau interne de la société. Pour cela il faut utiliser un client VPN (Virtual Private Network). Nous avons pensé au logiciel CISCO AnyConnect VPN qui fonctionne avec des serveurs VPN de marque CISCO, très largement utilisés dans le monde professionnel. Ce logiciel propose une connexion via un tunnel SSL (Secure Sockets Layer) chiffré et avec technologie d'authentification les données traversant le VPN sont ainsi protégées contre tout accès non autorisé. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Synthèse PPE Environnement Informatique GSB 5

6 Ainsi, lorsqu'un système extérieur à un réseau privé souhaite se connecter au réseau de son entreprise : Les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés. Ils sont transmis par le biais du réseau transporteur (Internet en général). Ils sont reçus par le serveur VPN qui les déchiffre, les traite et regarde si les vérifications requises sont correctes. IV. Proposition commerciale Synthèse PPE Environnement Informatique GSB 6

7 . 1/ Devis : 2/ Mode de mise en production: Parmi les propositions précédentes, nous avons choisi de retenir le PC Dell Latitute, qui correspond le mieux au cahier des charges et qui propose un bon rapport qualité/prix. En effet, il est à un prix de 658,48 HT. De plus, il est suffisamment performant pour les visiteurs, léger et facilement transportable ainsi que sécurisé par un lecteur d'empreintes. En raison d'un coût global élevé non négligeable et d'un moyen difficile de mise en production rapide des équipements, nous avons défini un planning de travail. Synthèse PPE Environnement Informatique GSB 7

8 Pour réaliser cette mission, nous préconisons de travailler sur la base d'un projet. Il occupera un chef de projet qui managera l'intégralité du projet et deux techniciens. Le projet de fournir les 480 ordinateurs portables sera divisé en deux temps et sur une durée de 6 mois pour deux raisons. La première, permettra à l'entreprise d'échelonner le paiement en deux fois, et la deuxième permettant de vérifier qu'il n'y a pas de modification quelconque à effectuer avant de passer à la deuxième phase. Les techniciens auront une procédure de mise en production à respecter. A raison de 3 PC (préparation, installation, remise/formation à l'utilisateur) par technicien et par jour ils seront dans la capacité de finir le projet en 4 mois. Pour les deux derniers mois restant, ils représentent dans un premier temps, la préparation de la matrice qui inclura tous les logiciels déjà configurés et mis à jour, puis la création et gestion du planning de rendez-vous avec chaque utilisateur ainsi que les réunions permettant de faire un point sur la situation du projet et dans un dernier temps permettre aux techniciens de gérer les différents problèmes (éventuels bug rencontrés, visiteur absent au moment de la remise du PC qui impliquera une déplanification d'un rendez-vous, etc.). V. Etude du Cloud Computing Le Cloud Computing traduction littérale de «informatique dans les nuages» propose une informatique dématérialisée, pouvant être délivrée à la demande. Cela consiste plus précisément à stocker les données d'un utilisateur pouvant provenir de plusieurs appareils sur des serveurs distants et d'éventuellement pouvoir les partager avec certaines personnes. Cela permet de ne plus installer un logiciel sur chaque poste par exemple, car les fonctionnalités utiles à l entreprise se retrouvent en ligne ou sur un serveur interne. C'est pourquoi la plupart des internautes ont déjà eu recours au Cloud Computing, en utilisant une Webmail par exemple. Le Cloud Computing peut se résumer par deux notions clés : dépossession et dématérialisation. Avec le Cloud, les utilisateurs ne possèdent plus mais ils utilisent. Avant, les personnes possédaient des fichiers, dossiers, etc., mais maintenant le travail se fait en ligne ou en semi-local, les fichiers sont synchronisés sur le Cloud et la connexion se fait sans se soucier de savoir quelle version du logiciel est installée sur l autre poste. Avec le Cloud il n y a plus de version, tout se fait en ligne. Les données et informations sont accessible depuis n importe quel terminal (Smartphone, tablette, notebook, etc.) pourvu qu il soit relié à Internet de à n importe quel endroit et n importe quel moment. La dématérialisation signifie que lorsqu un fichier est modifié, l utilisateur ne travaille plus localement mais dans le Cloud : le fichier s il est présent physiquement dans la mémoire, il est synchronisé en ligne donc sur toutes les machines. Les fichiers sont donc partout mais l utilisateur de les possède plus réellement puisque il dépend d un service distant. Synthèse PPE Environnement Informatique GSB 8

9 Il faut se méfié de ceux qui hébergent les données des clients plutôt que de ceux qui peuvent le dérober. 1/ Quel sont les intérêts du Cloud Computing? Il est surtout économique. Si on est une très petite entreprise, cela permet de lancer un service sans aucun investissement capitalistique en hardware. Ainsi, pratiquement plus aucune start-up du logiciel n'investit dans du matériel lourd, aujourd'hui. Le deuxième avantage, c'est de pouvoir bénéficier d'économies d'échelle qui ont une répercussion économique. Cela permet par exemple à des entreprises comme les e-commerçants, qui ont un pic de charge à Noël et beaucoup moins de charge le reste de l'année, d'avoir les ressources nécessaires pendant ce pic sans investir dans des capacités qu'elles n'utiliseraient pas le reste de l'année. Un autre avantage du Cloud Computing est le fait que grâce à ce procédé, plus besoin de mettre à jour tous les postes pour de nouvelles fonctionnalités il suffit juste de mettre à jour l application réseau. Ensuite, chaque utilisateur peut participer à l évolution des données si des outils collaboratifs sont mis en place. Cet avantage facilite la gestion et la transmission des connaissances dans les entreprises. De plus, le fait que le système soit sur un serveur, il a une meilleure efficacité de calcul qu un seul ordinateur pour des applications plus ou moins importantes. Enfin, le dernier avantage du Cloud Computing est sa disponibilité et donc une Synthèse PPE Environnement Informatique GSB 9

10 mobilité pour l utilisateur. En effet, ce dernier peut à tout moment et à partir de n importe quel type d appareil, pourvu qu il soit connecté à Internet, se connecter à ses applications. 2/ Inconvénients du Cloud Computing : Le Cloud Computing présente néanmoins plusieurs incertitudes en question de sécurité. En effet, sur son propre réseau, l'utilisateur connaît les mesures de sécurités actives pour la protection de ses données. Lorsque qu'un utilisateur transfère ses données dans le nuage, il ne peut être assuré que les serveurs de stockage soient totalement sécurisés et que personne n'utilise ses données. De plus, il ne faut pas oublier, que malgré le transfert des données de l'utilisateur dans le nuage, les informations sont stockées dans un serveur et donc sur un support physique et qu'il existe toujours le risque de la panne matérielle. C'est pourquoi il est conseillé d'utiliser un système de sauvegarde en RAID. Il faut aussi prendre en compte d'autres critères : en effet, la pérennité de l'entreprise proposant le Cloud Computing est importante, car si par malheur celle-ci viendrait à disparaitre pour de multiples raisons, les données de tous ses clients ne seraient plus disponibles. Puis, chaque utilisateur peut être amené à faire face à une coupure de connexion, dans ce cas-là et si l'utilisateur n'a pas créé de backup, les données ne sont plus accessibles tant que la connexion n'est pas rétablie. Enfin, dernière remarque, il est important que l'utilisateur connaisse le pays où se trouvent les serveurs où sont inscrites ses données. En effet, la législation sur l'informatique et des données est différente d'un pays à l'autre. Aux USA la loi PATRIOT Act permet l'accès à toutes les données par le gouvernement. 3/ Les différents types de Cloud Computing IaaS: L Infrastructure as a service (IaaS) est le premier modèle de Cloud, où : L entreprise maintient : les applications, les runtimes, l intégration SOA (Service Oriented Architecture), les bases de données, le logiciel serveur. Le fournisseur Cloud maintient : la virtualisation, le matériel serveur, le stockage, les réseaux. Cette virtualisation complète de l information pose des questions de sécurité, de confidentialité et d éthique (dues au regroupement des données). Synthèse PPE Environnement Informatique GSB 10

11 PaaS: La Platform as a service (Paas) est le second modèle de Cloud, où : SaaS: L entreprise maintient uniquement les applications. Le fournisseur Cloud maintient : les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Contrairement au SaaS ce système est gratuit. Le Software as a service (SaaS) est l ultime modèle de Cloud, où : Le fournisseur Cloud maintient : les applications, les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Le SaaS, souvent associé au «Cloud Computing» peut être vu comme un modèle économique de consommation des applications : celles-ci sont consommées et payées à la demande (par utilisateur et par minute d utilisation par exemple) et non plus acquises par l achat de licences. Le SaaS peut donc à ce titre reposer sur une infrastructure informatique dans le nuage. 4/ Les services de sécurisation du Cloud Il existe un grand nombre de services qui proposent, soit de chiffre des documents, soit de les signer numériquement pour en certifier l authenticité et la date de signature. Par exemple : le site Crypto permet de crypter un texte ou un document en choisissant un mot de passe de sécurité et une méthode de cryptographie. Pour qu une autre personne lise le texte elle doit se rentre sur le site, collé le message crypter, choisir la même méthode de de chiffrement et le même mot de passe avant de cliquer sur «Décrypter». Des informations peuvent être ajoutées dans la signature de messagerie. Il existe également des services de sécurité spécialisés du Cloud qui luttent contre le phishing, les intrusions dans le système, les faux messages, le vol d informations, etc. Par exemple le site bit.ly/zebulon propose de vérifier l état des principaux ports de l ordinateur. Il se met à la place d un cybercriminel et tente d infiltrer la machine. Ensuite, il rend son rapport et indique quels sont les ports jugés dangereux. Si certains ports sont «dangereux» il faut alors revoir la configuration du pare-feu de la machine. Synthèse PPE Environnement Informatique GSB 11

12 5/ Le droit du Cloud Tout d abords que ce soit pour un professionnel ou un particulier la sécurité est un problème. En effet pour un particulier un problème de sécurité mettra en jeu sont droit à la confidentialité tandis que pour un professionnel, il pourra être de l ordre de l espionnage industriel. 5.1/ Qui est donc responsable de l information et à qui appartient-elle? En France et dans l Union Européenne le prestataire, «Cloud provider» n est considéré que comme un sous-traitant qui assure le traitement des données. Pour la gestion des informations dématérialisées hors de l Union Européenne, elles doivent être obligatoirement définies contractuellement par le Cloud provider. L information appartient au client mais rien n oblige au Cloud provider à restituer l information au client en cas de rupture de contrat ou de nonrenouvellement. De plus la sécurité des informations personnelles n est pas la même partout. 5.2/ Les devoirs du prestataire Le prestataire doit proposer un contrat contenant un certain nombre de clauses. La sécurisation des données et leurs restitutions doit être au centre des préoccupations du client. Concernant les clauses liées à la sécurisation des données, elles seraient essentiellement relatives au désengagement du «Cloud provider». Selon une étude nommée «Cloud Legal Project», en 2010, 90% des contrats contenant des clauses préoccupantes pour les clients. Concernant la confidentialité, le Cloud provider et les sous-traitants doivent garder le secret absolu des données et donc définir une clause de confidentialité dans le contrat. Les fautes et les responsabilités en cas de défaillance doivent être détaillées dans le contrat pour éviter tous litiges. Le Cloud provider à l obligation de définir une clause concernant le lieu du stockage de l information et des données notamment si ces-dernières sont conservées hors de l Union Européenne. La clause d intuitu personae concerne la cessation de l activité du Cloud provider. Sans cette dernière, le client peut perdre toutes ses données et informations si le prestataire cesse son activité. Ensuite la clause dite de «backsourcing» en français, clause de réversibilité. Cette clause répond aux questions : Que deviennent les informations lorsqu un client change de prestataire? Le client est-il condamné à rester chez le même Cloud provider? Cette clause concerne donc la restitution des données en cas de changement de prestataire la cessation d activité de la part de ce-dernier. Synthèse PPE Environnement Informatique GSB 12

13 5.3/ Droit et propriété intellectuelle D après le Code de la propriété intellectuelle, le client ne doit en aucun cas déposer dans le Cloud des documents, dossiers, films, musique, etc. dont il n a pas les droits. Côté Cloud provider, le prestataire Picasa par exemple, ne revendique aucun droit sur les photos mais s accorde un droit de reproduction et une licence mondiale non exclusive. Dans le cas de Dropbox, que nous utilisons à l école, il propose des copyrights. Enfin dans le cadre de l entreprise et de la création de logiciel, il est nécessaire de prêter attention aux clauses du contrat stipulant les droits de chacun sur le produit développé via le Cloud. 6/La solution de Cloud Computing pour la société GSB: Nous retiendrons comme modèle de Cloud pour la société GSB, l IaaS. En effet, ce modèle de Cloud permet d'externaliser le matériel serveur, le stockage, la virtualisation et les réseaux. L'entreprise n'aura donc plus à gérer ces ressources, ce qui lui permettra d'éliminer plusieurs risques de panne matériel. Le SI maintiendra tout de même les applications, les bases de données, le logiciel serveur. De plus, les visiteurs pourront stocker leurs données facilement sur le nuage et en tous lieux connectés à Internet. Ce modèle nous semble le plus convenable pour la société GSB car c'est le moins coûteux des trois modèles et qu'il représente les besoins de l'entreprise. VI. Conclusion En conclusion de ce dossier, nous proposons une solution sécurisée permettant aux visiteurs de remonter plus facilement les informations qu'ils récupèrent sur le terrain à l'aide d'un ordinateur portable et en leur proposant l'accès à la base de données via un site web. De plus, ils auront la possibilité de réaliser des présentations destinées aux prescripteurs depuis leur ordinateur. Si notre projet est retenu par la DSI, nous fourniront aux visiteurs le matériel, une documentation leur indiquant le mode d'emploi pour accéder à cette base de données ainsi que leurs identifiants. VII. Annexe : Synthèse PPE Environnement Informatique GSB 13

14 Procédure de mise en service de chaque PC: 1. Réception du matériel 2. Identification de chaque ordinateur par un code unique 3. Ajouter le n d'identification à un visiteur dans le parc informatique 4. Installation de la matrice 5. Vérification du bon fonctionnement 6. Création d'un compte visiteur avec droits limités 7. Création d'un compte personnel (qui ne sera pas vérifié par la société) 8. Remise au visiteur 9. Test avec le visiteur et éventuellement formation sur l'utilisation basique 10. Faire signer le bon de remise au visiteur Procédure de retour du matériel: Le visiteur doit dans un premier temps joindre le service informatique afin de lui exposer sa demande (problème technique, départ, etc.) et il recevra en fonction de sa demande un remplacement de matériel, une réparation à distance ou une demande de restitution. Répartition du travail pour le dossier: Pour la réalisation de ce dossier nous avons fait dans un premier temps pris connaissance du cahier des charges et nous avons effectué des recherches sur internet pour effectuer un comparatif égal de plusieurs ordinateurs portables. Nous avons ensuite, retenue la proposition commerciale la mieux adaptée au cahier des charges. Puis nous avons fini le dossier par une étude sur le Cloud Computing. Nous avons réalisé le dossier par étapes chronologiques. La partie sur les descriptifs techniques matériels de l'équipement Gaëtan. La partie sur la proposition commerciale a été gérée par Marc. Pour les autres parties, nous avons travaillé ensemble. Source: Voici quelques sites pour suivre l actualité sur le Cloud : - Cloud Computer Bloginter : - Cloud actu : - Cloud Computing : Synthèse PPE Environnement Informatique GSB 14

15 Vocabulaire: ASP : en anglais Application Service Provider. Ce sigle désigne un fournisseur d applications en ligne. Il s agit d entreprises qui louent l usage d un logiciel comme un service accessible en ligne. En d autres termes, ces entreprises commercialisent des fonctionnalités logicielles qui ne nécessitent pas d installation par l utilisateur mais une simple connexion à Internet. Ce type de Cloud Computing existait bien avant l invention du terme «Cloud Computing». Cloud privé : le Cloud privé est un service mis en place par des entreprises en interne ou qui passent par un prestataire et externalisent. Pour répondre aux importants besoin des entreprises, le Cloud privé nécessite une conséquente virtualisation. Cloud public : le Cloud public est la partie du nuage gérée par de grandes entreprises spécialisées qui louent leurs services. Recourir à un du Cloud public ne requiert pas d abonnement et fonctionne sur le principe du libre-service. Cloud hybride : le Cloud hybride et un mélange des services proposés en Cloud public et en Cloud privé. Ces nuages ne sont jamais réunis en un seul, ils demeurent séparés, mais leur information est liée, offrant de plus larges possibilités à leurs utilisateurs. Datacenter : un Datacenter, que l on pourrait traduire par centre de traitement des données en français, est la base du Cloud Computing et à la fois son déni. En effet, ces centres sont en fait des lieux où se trouvent les serveurs et les données stockées par les utilisateurs du nuage. L information n est pas stockée dans l ordinateur, mais ça ne veut pas dire qu elle n est stockée nulle part. Le vrai nuage complètement dématérialisé n existe pas! Le nuage, c est le Datacenter. Synthèse PPE Environnement Informatique GSB 15

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft.

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft. 1 - Rappel Une licence est un document contractuel dans lequel l éditeur concède un droit d installation et d utilisation pour un logiciel. Ce contrat précise la nature du logiciel, le nombre de Postes

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

PPE Contexte GSB Projet Équipements

PPE Contexte GSB Projet Équipements PPE Contexte GSB Projet Équipements MAFFAR Julien POITEVIN Kevin 1 P a g e Table des matières I) Définition du contexte... 3 II) Définition du besoin... 3 III) Equipement des visiteurs... 4 1) Liste de

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT :

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : LYCEE LOUIS ARMAND 63 Rue de La Bugellerie BP 90621 86 022 POITIERS CAHIER DES CLAUSES PARTICULIERES

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences MEDIAPARC BOUANA JONATHAN Date du projet Du 17-10-2011 au 22-10-2011 Description : Accès Wifi, mise en service d'un outil de télémaintenance et d'aide à la formation

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Devis laboratoires GSB Date : 21/11/2011

Devis laboratoires GSB Date : 21/11/2011 Devis laboratoires GSB Date : 21/11/2011 Téléphone : 04 71 45 49 49 Objet : Proposition materiel DÉSIGNATION MONTANT HT Asus EEE PC 1001PXD-WHI139S: Prix unitaire : 158.61 Pour 480 : 76 132.8-10.1" LED

Plus en détail

Activité : Les tablettes peuvent-elles remplacer les ordinateurs portable dans les entreprises

Activité : Les tablettes peuvent-elles remplacer les ordinateurs portable dans les entreprises Activité : Les tablettes peuvent-elles remplacer les ordinateurs portable dans les entreprises Partie I - Comparatifs PC/Tablettes tactile pour un usage proféssionnel : PC ou tablette? Maintenant que les

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Activité professionnelle N 2

Activité professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2016 Nom, Prénom de l élève Le Quec Emmanuel Activité professionnelle N 2 NATURE DE L'ACTIVITE Contexte PPE 1.2 Système de stockage

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Simplifier l informatique

Simplifier l informatique 50 % de réduction d impôt possible SERVICES : V O U S A I D E R A U Q U O T I D I E N INSTALLATION DE MATERIEL Mise en place soft/hard Test de fonctionnement Aide à l utilisation de base INSTALLATION DE

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences Projet ARCHISITE BOUANA Jonathan 13/11/2012 Description : Mise en place d'une architecture technique et des fonctions de sécurisation pour l'application de gestion des

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Observatoire des ressources numériques adaptées

Observatoire des ressources numériques adaptées Observatoire des ressources numériques adaptées INS HEA 58-60 avenue des Landes 92150 Suresnes orna@inshea.fr TITRE DE LA FICHE Utiliser un espace de stockage en ligne avec des élèves en situation de handicap.

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail