SYNTHESE PPE : Environnement informatique

Dimension: px
Commencer à balayer dès la page:

Download "SYNTHESE PPE : Environnement informatique"

Transcription

1 SYNTHESE PPE : Environnement informatique IUSPA Marc SPAGNA Gaëtan Synthèse PPE Environnement Informatique GSB 1

2 Sommaire II. Solutions possibles : caractéristiques matérielles / Exigence du cahier des charges au niveau matériel : / Tableau comparatif:... 4 III. Solutions logicielles / Bureautique: / Antivirus: / Sécurisation des données : / Accès distant via VPN:... 5 IV. Proposition commerciale / Devis : / Mode de mise en production:... 7 V. Etude du Cloud Computing / Quel sont les intérêts du Cloud Computing? / Inconvénients du Cloud Computing : / Les différents types de Cloud Computing / Les services de sécurisation du Cloud / Le droit du Cloud / Qui est donc responsable de l information et à qui appartient-elle? / Les devoirs du prestataire / Droit et propriété intellectuelle /La solution de Cloud Computing pour la société GSB: VI. Conclusion VII. Annexe : Procédure de mise en service de chaque PC: Procédure de retour du matériel: Répartition du travail pour le dossier: Source: Vocabulaire: Synthèse PPE Environnement Informatique GSB 2

3 I. Introduction Actuellement, dans l entreprise les visiteurs ont leur propre VLAN ayant pour adressage IP /24. Ce sous-réseau permet uniquement la connexion de 254 hôtes. Ils ont seulement accès aux serveurs DNS et DHCP et le droit de sortir sur Internet. Les visiteurs ont accès aux services de messagerie et de l intranet par le biais d un serveur WEB externalisé et hébergé chez un prestataire informatique. Le besoin principal serait de permettre aux visiteurs d'alimenter une base de données par le biais d une connexion avec identification à un site WEB. Cela implique donc un renouvellement du matériel et une recherche de solutions techniques pour permettre aux visiteurs de se connecter en tous lieux au site WEB. Nous allons donc proposer différentes solutions pour répondre à cette problématique que nous soumettrons à la DSI. II. Solutions possibles : caractéristiques matérielles 1/ Exigence du cahier des charges au niveau matériel : Taille de l'écran : 15". Cette taille permet à la fois un bon confort visuel et un transport de l'ordinateur facile. Système d'exploitation : Windows 7 Professionnel : environnement connu chez les visiteurs Processeur : i5 à 2.5 GHz minimum Disque dur : stockage de 500Go minimum : permettant la sauvegarde des données Mémoire vive : minimum 4 Go en DDR3 Carte graphique rendant une bonne qualité vidéo pour les présentations Connexion internet : Carte Wifi et port Ethernet Poids léger pour faciliter le transport : 2.6kg max Sécurité : lecteur d'empreinte digitale Batterie : lithium 6 cellules permettant une plus grande autonomie Synthèse PPE Environnement Informatique GSB 3

4 2/ Tableau comparatif: Tableau Comparatif DELL Latitute E6530 Lenovo ThinkPad L530 Sony VAIO SVS1512C5E Système d'exploitation Windows 7 PRO Windows 7 PRO Windows 7 PRO Processeur I5 (2.60GHz) I5 (2.50GHz) I5 (2.50GHz) Memoire DDR3 4Go DDR3 4Go DDR3 4Go Stockage 500Go SATA, tr 500Go SATA, tr 500Go SATA, tr Poids 2.44kg 2.45kg 2.5kg Ecran 39.6cm (15.6 ) LCD 15.6 LED HD 39.6CM Wifi Wifi b/n/g Wifi b/n/g Wifi b/n/g Garantie 3 ans de base 1an 1 an Batterie 6 cellules 6 cellules 6 cellules Lecteur d empreinte Oui En option 4.79 Sans Carte graphique Intel HD 4000 Intel HD 4000 Intel HD 4000 Bluetooth Oui Oui Oui Lecteur CD/DVD DVD +/-RW DVD +/-RW DVD +/-RW Module 3G Non Oui En option pour 100 Prix HT Synthèse PPE Environnement Informatique GSB 4

5 III. Solutions logicielles 1/ Bureautique: Pour la rédaction de divers documents, exploitation de données tableurs, l'utilisation de la messagerie électronique, nous conseillons le pack Microsoft Office qui propose les logiciels Word, Excel, Outlook, PowerPoint. Cette suite largement utilisée dans le monde professionnel, permettra aux visiteurs de saisir et recevoir plusieurs types de données et de les exploiter facilement. De plus, l'avantage est que l'éditeur est Microsoft et que les utilisateurs ont l'habitude de travailler dans l'univers Microsoft. Pour la visualisation et création de PDF nous préconisons l'utilisation d'un logiciel open source tel que : ADOBE READER. 2/ Antivirus: Contre les risques viraux et d'intrusions nous avons pensé au logiciel Norton Internet Security qui propose à la fois une protection anti-viraux et anti logiciels espions. 3/ Sécurisation des données : Les visiteurs ont besoin de sécuriser leurs données. Nous proposons pour cela l'utilisation d'un logiciel de cryptage de données. Nous avons pensé au logiciel SecurityBox permettant le cryptage de données à l'aide d'un algorithme Triple DES 128 bits. L'utilisation de cet utilitaire est très facile pour l'utilisateur, en effet pour crypter les données il suffit à l'utilisateur de faire un clic droit sur le fichier qu'il souhaite crypter. De plus, le logiciel propose la compression des données qui s'avère très utile pour réduire les fichiers lorsque l'utilisateur souhaite le transmettre en pièce-jointe par mail ou le mettre sur le Cloud. 4/ Accès distant via VPN: Aussi, les visiteurs ont besoin de se connecter à distance au réseau interne de la société. Pour cela il faut utiliser un client VPN (Virtual Private Network). Nous avons pensé au logiciel CISCO AnyConnect VPN qui fonctionne avec des serveurs VPN de marque CISCO, très largement utilisés dans le monde professionnel. Ce logiciel propose une connexion via un tunnel SSL (Secure Sockets Layer) chiffré et avec technologie d'authentification les données traversant le VPN sont ainsi protégées contre tout accès non autorisé. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Synthèse PPE Environnement Informatique GSB 5

6 Ainsi, lorsqu'un système extérieur à un réseau privé souhaite se connecter au réseau de son entreprise : Les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés. Ils sont transmis par le biais du réseau transporteur (Internet en général). Ils sont reçus par le serveur VPN qui les déchiffre, les traite et regarde si les vérifications requises sont correctes. IV. Proposition commerciale Synthèse PPE Environnement Informatique GSB 6

7 . 1/ Devis : 2/ Mode de mise en production: Parmi les propositions précédentes, nous avons choisi de retenir le PC Dell Latitute, qui correspond le mieux au cahier des charges et qui propose un bon rapport qualité/prix. En effet, il est à un prix de 658,48 HT. De plus, il est suffisamment performant pour les visiteurs, léger et facilement transportable ainsi que sécurisé par un lecteur d'empreintes. En raison d'un coût global élevé non négligeable et d'un moyen difficile de mise en production rapide des équipements, nous avons défini un planning de travail. Synthèse PPE Environnement Informatique GSB 7

8 Pour réaliser cette mission, nous préconisons de travailler sur la base d'un projet. Il occupera un chef de projet qui managera l'intégralité du projet et deux techniciens. Le projet de fournir les 480 ordinateurs portables sera divisé en deux temps et sur une durée de 6 mois pour deux raisons. La première, permettra à l'entreprise d'échelonner le paiement en deux fois, et la deuxième permettant de vérifier qu'il n'y a pas de modification quelconque à effectuer avant de passer à la deuxième phase. Les techniciens auront une procédure de mise en production à respecter. A raison de 3 PC (préparation, installation, remise/formation à l'utilisateur) par technicien et par jour ils seront dans la capacité de finir le projet en 4 mois. Pour les deux derniers mois restant, ils représentent dans un premier temps, la préparation de la matrice qui inclura tous les logiciels déjà configurés et mis à jour, puis la création et gestion du planning de rendez-vous avec chaque utilisateur ainsi que les réunions permettant de faire un point sur la situation du projet et dans un dernier temps permettre aux techniciens de gérer les différents problèmes (éventuels bug rencontrés, visiteur absent au moment de la remise du PC qui impliquera une déplanification d'un rendez-vous, etc.). V. Etude du Cloud Computing Le Cloud Computing traduction littérale de «informatique dans les nuages» propose une informatique dématérialisée, pouvant être délivrée à la demande. Cela consiste plus précisément à stocker les données d'un utilisateur pouvant provenir de plusieurs appareils sur des serveurs distants et d'éventuellement pouvoir les partager avec certaines personnes. Cela permet de ne plus installer un logiciel sur chaque poste par exemple, car les fonctionnalités utiles à l entreprise se retrouvent en ligne ou sur un serveur interne. C'est pourquoi la plupart des internautes ont déjà eu recours au Cloud Computing, en utilisant une Webmail par exemple. Le Cloud Computing peut se résumer par deux notions clés : dépossession et dématérialisation. Avec le Cloud, les utilisateurs ne possèdent plus mais ils utilisent. Avant, les personnes possédaient des fichiers, dossiers, etc., mais maintenant le travail se fait en ligne ou en semi-local, les fichiers sont synchronisés sur le Cloud et la connexion se fait sans se soucier de savoir quelle version du logiciel est installée sur l autre poste. Avec le Cloud il n y a plus de version, tout se fait en ligne. Les données et informations sont accessible depuis n importe quel terminal (Smartphone, tablette, notebook, etc.) pourvu qu il soit relié à Internet de à n importe quel endroit et n importe quel moment. La dématérialisation signifie que lorsqu un fichier est modifié, l utilisateur ne travaille plus localement mais dans le Cloud : le fichier s il est présent physiquement dans la mémoire, il est synchronisé en ligne donc sur toutes les machines. Les fichiers sont donc partout mais l utilisateur de les possède plus réellement puisque il dépend d un service distant. Synthèse PPE Environnement Informatique GSB 8

9 Il faut se méfié de ceux qui hébergent les données des clients plutôt que de ceux qui peuvent le dérober. 1/ Quel sont les intérêts du Cloud Computing? Il est surtout économique. Si on est une très petite entreprise, cela permet de lancer un service sans aucun investissement capitalistique en hardware. Ainsi, pratiquement plus aucune start-up du logiciel n'investit dans du matériel lourd, aujourd'hui. Le deuxième avantage, c'est de pouvoir bénéficier d'économies d'échelle qui ont une répercussion économique. Cela permet par exemple à des entreprises comme les e-commerçants, qui ont un pic de charge à Noël et beaucoup moins de charge le reste de l'année, d'avoir les ressources nécessaires pendant ce pic sans investir dans des capacités qu'elles n'utiliseraient pas le reste de l'année. Un autre avantage du Cloud Computing est le fait que grâce à ce procédé, plus besoin de mettre à jour tous les postes pour de nouvelles fonctionnalités il suffit juste de mettre à jour l application réseau. Ensuite, chaque utilisateur peut participer à l évolution des données si des outils collaboratifs sont mis en place. Cet avantage facilite la gestion et la transmission des connaissances dans les entreprises. De plus, le fait que le système soit sur un serveur, il a une meilleure efficacité de calcul qu un seul ordinateur pour des applications plus ou moins importantes. Enfin, le dernier avantage du Cloud Computing est sa disponibilité et donc une Synthèse PPE Environnement Informatique GSB 9

10 mobilité pour l utilisateur. En effet, ce dernier peut à tout moment et à partir de n importe quel type d appareil, pourvu qu il soit connecté à Internet, se connecter à ses applications. 2/ Inconvénients du Cloud Computing : Le Cloud Computing présente néanmoins plusieurs incertitudes en question de sécurité. En effet, sur son propre réseau, l'utilisateur connaît les mesures de sécurités actives pour la protection de ses données. Lorsque qu'un utilisateur transfère ses données dans le nuage, il ne peut être assuré que les serveurs de stockage soient totalement sécurisés et que personne n'utilise ses données. De plus, il ne faut pas oublier, que malgré le transfert des données de l'utilisateur dans le nuage, les informations sont stockées dans un serveur et donc sur un support physique et qu'il existe toujours le risque de la panne matérielle. C'est pourquoi il est conseillé d'utiliser un système de sauvegarde en RAID. Il faut aussi prendre en compte d'autres critères : en effet, la pérennité de l'entreprise proposant le Cloud Computing est importante, car si par malheur celle-ci viendrait à disparaitre pour de multiples raisons, les données de tous ses clients ne seraient plus disponibles. Puis, chaque utilisateur peut être amené à faire face à une coupure de connexion, dans ce cas-là et si l'utilisateur n'a pas créé de backup, les données ne sont plus accessibles tant que la connexion n'est pas rétablie. Enfin, dernière remarque, il est important que l'utilisateur connaisse le pays où se trouvent les serveurs où sont inscrites ses données. En effet, la législation sur l'informatique et des données est différente d'un pays à l'autre. Aux USA la loi PATRIOT Act permet l'accès à toutes les données par le gouvernement. 3/ Les différents types de Cloud Computing IaaS: L Infrastructure as a service (IaaS) est le premier modèle de Cloud, où : L entreprise maintient : les applications, les runtimes, l intégration SOA (Service Oriented Architecture), les bases de données, le logiciel serveur. Le fournisseur Cloud maintient : la virtualisation, le matériel serveur, le stockage, les réseaux. Cette virtualisation complète de l information pose des questions de sécurité, de confidentialité et d éthique (dues au regroupement des données). Synthèse PPE Environnement Informatique GSB 10

11 PaaS: La Platform as a service (Paas) est le second modèle de Cloud, où : SaaS: L entreprise maintient uniquement les applications. Le fournisseur Cloud maintient : les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Contrairement au SaaS ce système est gratuit. Le Software as a service (SaaS) est l ultime modèle de Cloud, où : Le fournisseur Cloud maintient : les applications, les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Le SaaS, souvent associé au «Cloud Computing» peut être vu comme un modèle économique de consommation des applications : celles-ci sont consommées et payées à la demande (par utilisateur et par minute d utilisation par exemple) et non plus acquises par l achat de licences. Le SaaS peut donc à ce titre reposer sur une infrastructure informatique dans le nuage. 4/ Les services de sécurisation du Cloud Il existe un grand nombre de services qui proposent, soit de chiffre des documents, soit de les signer numériquement pour en certifier l authenticité et la date de signature. Par exemple : le site Crypto permet de crypter un texte ou un document en choisissant un mot de passe de sécurité et une méthode de cryptographie. Pour qu une autre personne lise le texte elle doit se rentre sur le site, collé le message crypter, choisir la même méthode de de chiffrement et le même mot de passe avant de cliquer sur «Décrypter». Des informations peuvent être ajoutées dans la signature de messagerie. Il existe également des services de sécurité spécialisés du Cloud qui luttent contre le phishing, les intrusions dans le système, les faux messages, le vol d informations, etc. Par exemple le site bit.ly/zebulon propose de vérifier l état des principaux ports de l ordinateur. Il se met à la place d un cybercriminel et tente d infiltrer la machine. Ensuite, il rend son rapport et indique quels sont les ports jugés dangereux. Si certains ports sont «dangereux» il faut alors revoir la configuration du pare-feu de la machine. Synthèse PPE Environnement Informatique GSB 11

12 5/ Le droit du Cloud Tout d abords que ce soit pour un professionnel ou un particulier la sécurité est un problème. En effet pour un particulier un problème de sécurité mettra en jeu sont droit à la confidentialité tandis que pour un professionnel, il pourra être de l ordre de l espionnage industriel. 5.1/ Qui est donc responsable de l information et à qui appartient-elle? En France et dans l Union Européenne le prestataire, «Cloud provider» n est considéré que comme un sous-traitant qui assure le traitement des données. Pour la gestion des informations dématérialisées hors de l Union Européenne, elles doivent être obligatoirement définies contractuellement par le Cloud provider. L information appartient au client mais rien n oblige au Cloud provider à restituer l information au client en cas de rupture de contrat ou de nonrenouvellement. De plus la sécurité des informations personnelles n est pas la même partout. 5.2/ Les devoirs du prestataire Le prestataire doit proposer un contrat contenant un certain nombre de clauses. La sécurisation des données et leurs restitutions doit être au centre des préoccupations du client. Concernant les clauses liées à la sécurisation des données, elles seraient essentiellement relatives au désengagement du «Cloud provider». Selon une étude nommée «Cloud Legal Project», en 2010, 90% des contrats contenant des clauses préoccupantes pour les clients. Concernant la confidentialité, le Cloud provider et les sous-traitants doivent garder le secret absolu des données et donc définir une clause de confidentialité dans le contrat. Les fautes et les responsabilités en cas de défaillance doivent être détaillées dans le contrat pour éviter tous litiges. Le Cloud provider à l obligation de définir une clause concernant le lieu du stockage de l information et des données notamment si ces-dernières sont conservées hors de l Union Européenne. La clause d intuitu personae concerne la cessation de l activité du Cloud provider. Sans cette dernière, le client peut perdre toutes ses données et informations si le prestataire cesse son activité. Ensuite la clause dite de «backsourcing» en français, clause de réversibilité. Cette clause répond aux questions : Que deviennent les informations lorsqu un client change de prestataire? Le client est-il condamné à rester chez le même Cloud provider? Cette clause concerne donc la restitution des données en cas de changement de prestataire la cessation d activité de la part de ce-dernier. Synthèse PPE Environnement Informatique GSB 12

13 5.3/ Droit et propriété intellectuelle D après le Code de la propriété intellectuelle, le client ne doit en aucun cas déposer dans le Cloud des documents, dossiers, films, musique, etc. dont il n a pas les droits. Côté Cloud provider, le prestataire Picasa par exemple, ne revendique aucun droit sur les photos mais s accorde un droit de reproduction et une licence mondiale non exclusive. Dans le cas de Dropbox, que nous utilisons à l école, il propose des copyrights. Enfin dans le cadre de l entreprise et de la création de logiciel, il est nécessaire de prêter attention aux clauses du contrat stipulant les droits de chacun sur le produit développé via le Cloud. 6/La solution de Cloud Computing pour la société GSB: Nous retiendrons comme modèle de Cloud pour la société GSB, l IaaS. En effet, ce modèle de Cloud permet d'externaliser le matériel serveur, le stockage, la virtualisation et les réseaux. L'entreprise n'aura donc plus à gérer ces ressources, ce qui lui permettra d'éliminer plusieurs risques de panne matériel. Le SI maintiendra tout de même les applications, les bases de données, le logiciel serveur. De plus, les visiteurs pourront stocker leurs données facilement sur le nuage et en tous lieux connectés à Internet. Ce modèle nous semble le plus convenable pour la société GSB car c'est le moins coûteux des trois modèles et qu'il représente les besoins de l'entreprise. VI. Conclusion En conclusion de ce dossier, nous proposons une solution sécurisée permettant aux visiteurs de remonter plus facilement les informations qu'ils récupèrent sur le terrain à l'aide d'un ordinateur portable et en leur proposant l'accès à la base de données via un site web. De plus, ils auront la possibilité de réaliser des présentations destinées aux prescripteurs depuis leur ordinateur. Si notre projet est retenu par la DSI, nous fourniront aux visiteurs le matériel, une documentation leur indiquant le mode d'emploi pour accéder à cette base de données ainsi que leurs identifiants. VII. Annexe : Synthèse PPE Environnement Informatique GSB 13

14 Procédure de mise en service de chaque PC: 1. Réception du matériel 2. Identification de chaque ordinateur par un code unique 3. Ajouter le n d'identification à un visiteur dans le parc informatique 4. Installation de la matrice 5. Vérification du bon fonctionnement 6. Création d'un compte visiteur avec droits limités 7. Création d'un compte personnel (qui ne sera pas vérifié par la société) 8. Remise au visiteur 9. Test avec le visiteur et éventuellement formation sur l'utilisation basique 10. Faire signer le bon de remise au visiteur Procédure de retour du matériel: Le visiteur doit dans un premier temps joindre le service informatique afin de lui exposer sa demande (problème technique, départ, etc.) et il recevra en fonction de sa demande un remplacement de matériel, une réparation à distance ou une demande de restitution. Répartition du travail pour le dossier: Pour la réalisation de ce dossier nous avons fait dans un premier temps pris connaissance du cahier des charges et nous avons effectué des recherches sur internet pour effectuer un comparatif égal de plusieurs ordinateurs portables. Nous avons ensuite, retenue la proposition commerciale la mieux adaptée au cahier des charges. Puis nous avons fini le dossier par une étude sur le Cloud Computing. Nous avons réalisé le dossier par étapes chronologiques. La partie sur les descriptifs techniques matériels de l'équipement Gaëtan. La partie sur la proposition commerciale a été gérée par Marc. Pour les autres parties, nous avons travaillé ensemble. Source: Voici quelques sites pour suivre l actualité sur le Cloud : - Cloud Computer Bloginter : - Cloud actu : - Cloud Computing : Synthèse PPE Environnement Informatique GSB 14

15 Vocabulaire: ASP : en anglais Application Service Provider. Ce sigle désigne un fournisseur d applications en ligne. Il s agit d entreprises qui louent l usage d un logiciel comme un service accessible en ligne. En d autres termes, ces entreprises commercialisent des fonctionnalités logicielles qui ne nécessitent pas d installation par l utilisateur mais une simple connexion à Internet. Ce type de Cloud Computing existait bien avant l invention du terme «Cloud Computing». Cloud privé : le Cloud privé est un service mis en place par des entreprises en interne ou qui passent par un prestataire et externalisent. Pour répondre aux importants besoin des entreprises, le Cloud privé nécessite une conséquente virtualisation. Cloud public : le Cloud public est la partie du nuage gérée par de grandes entreprises spécialisées qui louent leurs services. Recourir à un du Cloud public ne requiert pas d abonnement et fonctionne sur le principe du libre-service. Cloud hybride : le Cloud hybride et un mélange des services proposés en Cloud public et en Cloud privé. Ces nuages ne sont jamais réunis en un seul, ils demeurent séparés, mais leur information est liée, offrant de plus larges possibilités à leurs utilisateurs. Datacenter : un Datacenter, que l on pourrait traduire par centre de traitement des données en français, est la base du Cloud Computing et à la fois son déni. En effet, ces centres sont en fait des lieux où se trouvent les serveurs et les données stockées par les utilisateurs du nuage. L information n est pas stockée dans l ordinateur, mais ça ne veut pas dire qu elle n est stockée nulle part. Le vrai nuage complètement dématérialisé n existe pas! Le nuage, c est le Datacenter. Synthèse PPE Environnement Informatique GSB 15

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Naciri Mehdi. Gestion de l équipement informatique des visiteurs du laboratoire GSB

Naciri Mehdi. Gestion de l équipement informatique des visiteurs du laboratoire GSB Naciri Mehdi Gestion de l équipement informatique des visiteurs du laboratoire GSB Description du laboratoire GSB Introduction au contexte de travail L'industrie pharmaceutique est très lucrative et il

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT :

MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : MARCHE A PROCEDURE ADAPTEE FOURNITURE DE MATERIEL INFORMATIQUE -------------------------------- ETABLISSEMENT : LYCEE LOUIS ARMAND 63 Rue de La Bugellerie BP 90621 86 022 POITIERS CAHIER DES CLAUSES PARTICULIERES

Plus en détail

Devis laboratoires GSB Date : 21/11/2011

Devis laboratoires GSB Date : 21/11/2011 Devis laboratoires GSB Date : 21/11/2011 Téléphone : 04 71 45 49 49 Objet : Proposition materiel DÉSIGNATION MONTANT HT Asus EEE PC 1001PXD-WHI139S: Prix unitaire : 158.61 Pour 480 : 76 132.8-10.1" LED

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014)

PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) 25-04-2014 PPE 02 : Réalisation du cahier des charges SODECAF Projet STA2014 (solution technique d accès 2014) ALBENTOZA-CAHUZAC-MACHADO Table des matières PPE 02 : Réalisation du cahier des charges...

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft.

2- Sous quel mode pouvez-vous acheter les logiciels Microsoft. 1 - Rappel Une licence est un document contractuel dans lequel l éditeur concède un droit d installation et d utilisation pour un logiciel. Ce contrat précise la nature du logiciel, le nombre de Postes

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Fiche produit Fujitsu LIFEBOOK A532 Ordinateur portable

Fiche produit Fujitsu LIFEBOOK A532 Ordinateur portable Fiche produit Fujitsu LIFEBOOK A532 Ordinateur portable Votre partenaire indispensable Si vous recherchez un ordinateur portable robuste, fiable et polyvalent, le Fujitsu LIFEBOOK A532 est le choix idéal.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

SYNTHESE PPE : Environnement informatique 1-3

SYNTHESE PPE : Environnement informatique 1-3 SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan IUSPA Marc Synthèse PPE Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature... 3 II.La masteurisation... 4 à 6 1- Solution avec serveur...

Plus en détail

Quel cartable numérique pour l'enseignant nomade?

Quel cartable numérique pour l'enseignant nomade? CRDP de Franche-Comté, Ressources pédagogiques > Them@tic > Cartable numérique de l'enseignant nomade, 29.03.2011 rechercher envoi Accueil Ressources pédagogiques Them@tic Cartable numérique de l'enseignant

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences Projet ARCHISITE BOUANA Jonathan 13/11/2012 Description : Mise en place d'une architecture technique et des fonctions de sécurisation pour l'application de gestion des

Plus en détail

Document de Validation du Portefeuille de Compétences

Document de Validation du Portefeuille de Compétences Document de Validation du Portefeuille de Compétences Projet : DATASEC1 Bouana Jonathan Du 14-09-2011 au 05-10-2011 Description : Utilisation de logiciels de mail GMAIL, Thunderbird, 1 serveur de FTP avec

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

CCTP Cahier des Clauses Techniques Particulières

CCTP Cahier des Clauses Techniques Particulières Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation des matériels informatiques et autres Marché de fournitures et

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail