CAHIER DES CLAUSES TECHNIQUES

Dimension: px
Commencer à balayer dès la page:

Download "CAHIER DES CLAUSES TECHNIQUES"

Transcription

1 CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement en place à la Mairie de Saint Martin de Crau. Le réseau de la mairie est composé d une vingtaine de sites connectés via un réseau MAN privé en fibre optique et cuivre. Seuls quelques sites ne sont pas raccordés au réseau. La sécurité de l ensemble est actuellement assurée par 2 serveurs Microsoft ISA ainsi qu une solution open source basée sur du freebsd. La solution est déployée sur 2 sites dans des salles informatiques qui hébergent, entre autre, nos cœurs de réseau (HP procurve 5412zl) ainsi que nos serveurs. Pour notre raccordement à internet, nous disposons d une liaison SDSL utilisée pour nos services métiers (DNS, publication www, messagerie ) et de 2 liens ADSL2+ qui sont dédiés à la navigation internet. L ensemble des accès internet des 2 sites sont interconnectés via un réseau indépendant composé de 2 switch HP Procurve G (voir schéma ci-dessous). Les écoles ne sont pas raccordées, elles feront l objet d un raccordement direct ou VPN dans le cadre du projet. La collectivité dispose de plusieurs réseaux distincts segmentés grâce à des VLAN, on citera de façon non limitative : - le réseau mairie (plusieurs VLAN routés en cœur de réseau), - des réseaux publics (associations, DSP, intervenants externes, usagers ) Environ 200 personnes utilisent la solution, il faut y ajouter 100 utilisateurs pour les écoles non encore raccordées. Page 1

2 2. Objet du marché La présente consultation a pour objet la fourniture d une solution de sécurité intégrant - La fourniture de matériel, - la prestation de mise en œuvre documentée, - la formation et le transfert de compétences pour assurer un minimum d indépendance au service informatique dans l administration du système, - le support, les modifications de paramétrage et la maintenance sur 3 ans, - Les liens opérateurs ne seront pas modifiés pour l instant, nous souhaitons par contre le remplacement des 2 Livebox par des modems ADSL plus adaptés aux accès mutualisés. Le système mis en place devra pouvoir gérer une évolution vers des connexions opérateurs très hauts débits de type EFM ou autres. 3. Formalisation de la réponse Nous attendons un mémoire technique, celui-ci sera intégré dans l évaluation des réponses. Les critères qualitatifs retenus seront : la taille qui ne devra pas excéder 60 pages (inutile d y placer les informations commerciales), la clarté et la pertinence des informations qui doivent apporter une réponse à l ensemble des points ci-dessous. Attention le mémoire technique devra être entièrement en langue française. La réponse devra être décomposée suivant 3 lots techniques. Lot technique 1 (équipements du site central) : Le nombre d utilisateurs total sera d environ 300, il se répartira comme suit : 150 pour le réseau mairie, 90 pour les écoles, 30 pour les DSP et associations, 10 pour les intervenants et 20 pour les espaces publics. La solution devra pouvoir absorber une augmentation de 10% des utilisateurs chaque année soit un maximum de 400 utilisateurs sur 3 ans. Les produits mis en place devront être maintenus est mis à jour sur une période minimum de 5 ans. La protection du site central devra être prise en charge par deux boitiers de type UTM en mode actif-passif, ils seront déployés dans les 2 salles informatiques de la mairie et seront reliés entre eux via 2 liens redondants. Le premier lien, devra de préférence être direct, via 2 brins en fibre optique monomode (existants), il faudra prévoir dans ce cas 1 ports STP par boitier ainsi que 2 Gbic de type LX. Un deuxième lien redondant sera assuré en cuivre via les 2 switchs existants sur un VLAN dédié. Fonctionnalités attendues de la solution proposée : - 8 ports physiques minimum par boitier - Equipement compatible avec la mise en armoires au format 19 pouces - Certification ANSSI EAL3+ minimum - Fonction coupe-feu (firewall) - Connexion des différents réseaux, routage avec des règles établies et adaptées à chaque typologie d usage (privé, intervenants, public, écoles ) - Connexion des modems ou routeurs permettant l accès à internet - Possibilité de gérer plusieurs passerelles de sortie pour router les flux en fonction de leur type (SMTP, http, ), de plages d adresses IP ou de groupes d utilisateurs. Page 2

3 - Répartition de charge sur plusieurs accès internet - Gestion de la bande passante, un système de QoS devra permettre au minimum de véhiculer des flux de données de vidéo et de voix sur IP. - Détection d intrusion, sondes IDS/IPS - Passerelle antivirale intégré avec mise à jour automatique, préciser le produit utilisé et les éventuelles options gratuites et payantes. - Le relayage SMTP devra pouvoir être sécurisé à minima, précisez les fonctionnalités existantes pour l identification ou le filtrage des messages non sollicités (SPAM), détailler les options gratuites et payantes. - Accès sécurisé à internet depuis l ensemble des réseaux, filtrage d URL par catégories d utilisateurs (Groupes en lien avec notre annuaire AD ou un système centralisé) ou par réseau (IP). Les flux SSL devront pouvoir être analysés et traités si nécessaire. - Logs de navigation conformes à la législation, période de rétention 1 an minimum, préciser les outils d analyse existant inclus ou optionnels. Les flux ftp, http, https, l authentification, transparente pour les utilisateurs, feront partie des informations enregistrées. Les logs de navigation devront être centralisés en un point unique pour en faciliter l analyse. - DMZ pour la publication sécurisée de sites WEB ainsi que des services de messagerie OWA et ActiveSync. - Fonctionnalités de type portail captif pour certains accès public, précisez les fonctionnalités et en particulier la partie authentification. - Outils d analyses et de gestion de la solution déployée (via une interface graphique), o Analyse est conservation des logs de navigation, préciser les fonctions statistiques disponibles de façon détaillée, préciser l architecture de la solution (intégrée avec accès WEB, application externe, base de données ) o Analyse des logs pour les fonctions hors navigation, préciser la durée de rétention, les fonctions d analyses disponibles, préciser l architecture de la solution (intégrée avec accès WEB, application externe, base de données ) - Précisez s il existe des outils permettant le paramétrage des boitiers UTM centraux et distants de façon centralisée. Détailler les fonctionnalités et le coût des diverses solutions. - Si la solution offre la gestion des fonctionnalités non listées, celles-ci pourront être détaillées et chiffrées comme des fonctions optionnelles. Précisez les fonctions prises en charge par le boitier UTM et ceux qui peuvent être déportés sur des serveurs virtualisés. Les capacités de stockage et de volume de données traitées par seconde devront être précisées avec l ensemble des fonctions des boitiers activées (FW IPS, Filtrage, Antivirus, Anti Spam, 10 VPN Lan to Lan ). La réponse devra détailler la gestion du projet, l étude, la mise en œuvre des équipements, le paramétrage, les licences et les tests de validation. La réponse financière devra lister de façon détaillée l ensemble des matériels et prestations, devront figurer obligatoirement le prix public, le niveau de remise ainsi que le prix final pour les quantités correspondant à l équipement des 2 salles informatiques. Le bordereau de prix joint récapitule les principaux éléments, il n est pas exhaustif et il devra être complété. Les outils d analyse et paramétrage avancés qui peuvent être externes aux boitiers et soumis à licences devront être chiffrés séparément, leur mise en œuvre sera optionnelle. Page 3

4 Lot technique 2 (équipement des nomades et des sites distants) : Nous souhaitons pouvoir raccorder en VPN au site central quelques sites distants non raccordés au réseau MAN en fibre. Le nombre de sites raccordés sera de 3 à 9 en fonction de l évolution de notre réseau MAN. Les boitiers seront raccordés à internet via une livebox et devront être dimensionnés pour connecter des sites de 5 à 20 personnes, ils devront pouvoir fonctionner en 2 modes : 1- Routage de l ensemble des flux vers le site central via la VPN (filtrage et sécurité assurés par le site central) 2- Accès direct à internet et VPN uniquement pour les flux métiers, dans ce cas la sécurité et le filtrage devront être géré au niveau du boitier distant. Précisez si les logs de navigation peuvent être centralisés avec ceux du site central. Le mode de licence devra être détaillé pour les 2 options de fonctionnement, les boitiers distants devront être tous identiques pour faciliter la maintenance. La réponse financière devra lister de façon détaillée l ensemble des matériels et prestations, devront figurer obligatoirement le prix public, le niveau de remise ainsi que le prix final pour des quantités permettant de raccorder 1 site distant. Ce bordereau de prix nous permettra, en cas de besoin, de raccorder des sites supplémentaires durant la durée du marché. Si le mode de licence du site central et dépendant du nombre de VPN sites à sites ou nomades, ne pas oublier de chiffrer le surcoût. La solution devra pouvoir gérer jusqu à 20 tunnels pour tenir compte des évolutions futures. La connexion des personnes isolées devra être possible depuis l extérieur en VPN, nous souhaitons une connexion via un portail SSL, de plus, vous devez préciser si votre solution permet d avoir un VPN IPSEC via un logiciel installé sur le client et, dans ce dernier cas, s il permet de sécuriser le poste distant (blocage accès internet direct). N oubliez pas de détailler, si nécessaire, les licences nécessaires à l activation de ces fonctions. L authentification devra être possible via Active Directory, Radius ou une base locale. Précisez Les différentes méthodes d authentification disponibles, elles devront pouvoir être mise en œuvre par sous réseau, groupe d utilisateurs sans exclusions. Préciser s il existe un mécanisme d authentification forte par Token ou autres méthodes. Lot technique 3 (Garantie et maintenance) : Les conditions de garantie des équipements devront être explicitées en termes de coût, de durée et de périmètre pris en charge (matériel et logiciels). Le début de la garantie des équipements prendra effet à la date de la validation de service régulier (VSR) ce qui correspond à l acceptation de la solution. Le contrat de maintenance devra préciser comment il s applique durant la phase de garantie et en dehors. Le contrat devra détailler l ensemble des prestations téléphoniques, déplacements, remplacement de matériels, ainsi que l application des mises à jour majeures. Les modifications mineures comme l ajout de de personnes autorisées à accéder à une ressource seront prises en charge par le service informatique, les modifications de configuration plus importantes devront être réalisées par le prestataire et faire l objet d un minimum de test de validation. Cette Page 4

5 dernière partie pourra être intégrée dans le contrat de maintenance ou faire l objet d un contrat de service forfaitisé à l année ou facturée sur une base de coût horaire. Cette partie devra être bien détaillée dans le mémoire technique en termes de prestations et de coûts. Le contrat de maintenance devra prévoir : Pour le site central, des interventions ou remplacement à J+1 du lundi au vendredi pour le boitier actif, un contrat de niveau moins contraignant pour le boitier passif. Pour les sites distants, il faudra chiffrer la maintenance à J+1 du lundi au vendredi et une solution moins contraignante (équivalente au boitier passif du cluster), dans ce dernier cas nous envisagerons l achat d un boitier de rechange. 4. Prestation de mise en œuvre La mise en œuvre et le suivi devront être réalisés par du personnel certifié, vous devrez fournir les CVs des intervenants avec leur niveau de certification. Le projet devra être phasé, nous attendons le détail des jours nécessaires à sa mise en place ainsi que les réunions nécessaires au cadrage et suivi tout au long du processus de mise en place. La prestation devra comprendre au minimum les phases suivantes : - Phase d étude : o analyse détaillée des besoins, inventaire des réseaux et usages, contraintes, plan de test et planning de mise en œuvre. o Proposition d une architecture technique. - Phase d installation o Mise en place des équipements et intégration dans l architecture existante o Paramétrage et mise en œuvre des fonctions de base o Paramétrage des profils de sécurité o Paramétrage et mise en œuvre des VPN site à site o Paramétrage et mise en œuvre du VPN nomade de type portail SSL avec plusieurs profils d utilisateurs (élus, agents, intervenants,..) o Paramétrage et mise en œuvre d un VPN nomade de type IPSEC (1 poste) o Nous serons très attentifs à la validation de la configuration, le prestataire devra détailler le plan de test prévu ainsi que les tests réalisés à chaque changement de configuration ou mise à jour majeures. Celui-ci devra être mis en œuvre à chaque changement de configuration, il devra faire l objet d un PV signé. o Transfert de compétences o Documentation technique o Procédure de mise à jour de la solution (firmware, patch.) o Mise en production et validation d aptitude (VA) de la solution - Phase de d ajustement : o Ajustement du paramétrage en fonction des retours d expériences (Logs, évolution des besoins ) o Validation de service régulier (VSR) 4 semaines minimum après la validation d aptitude (VA). Démarrage de la phase de garantie. Page 5

6 Grille de lecture de l offre technique, pour information Fonctionnalités Remplacement livebox ADSL site central Boitier UTM - Support de 300 utilisateurs écoles - Evolution vers EFM fibre ou THD - Nombre de ports physiques >= 8 - slot SFP / Gbic Monomode - Mise en rack 19» - Certification ANSSI EAL3+ minimum - Multi-passerelles, répartition par flux, groupe - Gestion de la bande passante QOS - IPS et IDS - Antivirus - Sécurisation du protocole SMTP - Réponse au problème du SPAM - Filtrage d URL, nombre de catégories, certif éducation - Log de navigation : flux http, https, ftp durée de rétension >= 1an - Log de navigation : authentification transparente des utilisateurs - Flux SSL Traités - Enregistrement des logs (hors navigation) : durée de rétention, stockage interne ou VM (précisez la capacité de stockage) - flux https analysés - Logs centralisés de l ensemble des boitiers, - DMZ - Mise en place d un portail captif pour accès publics oui/ non Précisions ou commentaires Outils d'analyses optionnels - Analyse des logs hors navigation - Analyse des logs de navigation - Outil de paramétrage des boitiers centralisé Page 6

7 Fonctionnalités VPN Lan to Lan - Accès internet local ou central (O/N, impact coût) - Eventuelle licence sur le cluster lors de l'ajout de lien VPN - Même boitier pour 2 à 20 personnes oui/ non Précisions ou commentaires VPN nomade Ipsec - Programme client (coupure navigation locale) - Mode de licence, unitaire ou forfaitaire - Authentification AD - Authentification Radius - Authentification Base locale - Authentification forte (token,...) - VPN IPSEC mode de licence VPN SSL - VPN SSL mode de licence Page 7

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

C.C.T.P PROJET DE MISE EN PLACE D UNE INFRASTRUCTURE RESEAU WIFI AU SEIN DES BATIMENTS DE LA MAIRIE DE SAINT MARTIN DE CRAU

C.C.T.P PROJET DE MISE EN PLACE D UNE INFRASTRUCTURE RESEAU WIFI AU SEIN DES BATIMENTS DE LA MAIRIE DE SAINT MARTIN DE CRAU C.C.T.P PROJET DE MISE EN PLACE D UNE INFRASTRUCTURE RESEAU WIFI AU SEIN DES BATIMENTS DE LA MAIRIE DE SAINT MARTIN DE CRAU 1. Préambule La mairie de St Martin de Crau souhaite se doter d une infrastructure

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel Contexte : Notre cœur de réseau est actuellement un montage de deux commutateurs routeur CISCO Catalyst 3550-12T gérant chacun la moitié des vlan et règles de filtrage définis et utilisés dans notre laboratoire

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Démarche à suivre pour se connecter au réseau ENX

Démarche à suivre pour se connecter au réseau ENX Démarche à suivre pour se connecter au réseau ENX 25 octobre 2007 Nadine Buisson-Chavot Chef de Projet ENX GALIA Les principales étapes 1. Recueillir des informations concernant ENX 2. S enregistrer auprès

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6 Assistance à la migration téléphonie sur IP Cahier des Clauses Techniques Particulières Page 1 sur 6 SOMMAIRE Migration Téléphonie sur IP...1 1. Objet du marché...3 1.1. Situation actuelle...3 1.2. Situation

Plus en détail

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) 2 ème Phase du PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DES ELEMENTS ACTIFS CENTRAUX DU RESEAU DE L IFMA --------------- Date limite

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Configuration de base du serveur Kwartz

Configuration de base du serveur Kwartz Fiche Technique CRID Configuration de base du serveur Kwartz Pré-requis : Ces opérations doivent s effectuer sur un poste client ayant les caractéristiques suivantes : - Le poste client doit être sur le

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Etafi Decisiv en mode hébergé

Etafi Decisiv en mode hébergé Etafi Decisiv en mode hébergé Pré-requis techniques Sommaire 1. PREAMBULE... 3 2. PRE-REQUIS POUR LES POSTES DE TRAVAIL... 4 Prérequis hardware et système... 4 Autres pré-requis pour le poste de travail...

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES MARCHÉ DE SERVICES CONTRAT DE PRESTATIONS DE SERVICES Conformément aux dispositions du décret n 2005-1742 du 30/12/05 pris en application de l Ordonnance N 2005-649 du 06/06/05 CAHIER DES CLAUSES TECHNIQUES

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

COMMUNE de SAINT GILLES

COMMUNE de SAINT GILLES COMMUNE de SAINT GILLES CAHIER DES CHARGES : FOURNITURE ET INSTALLATION D UN EQUIPEMENT TÉLÉPHONIQUE POUR LA NOUVELLE MAIRIE SOMMAIRE 1 Introduction... 3 2 Cadre de la consultation... 3 3 Constitution

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

CHAMBRE D AGRICULTURE DE REGION ALSACE

CHAMBRE D AGRICULTURE DE REGION ALSACE CHAMBRE D AGRICULTURE DE REGION ALSACE Cahier des Clauses Particulières FOURNITURE DE SERVICES DE TELEPHONIE MOBILE PAGE 2 SUR 10 TABLE DES MATIERES 1 Objet du marché 1.1 Objet du document 1.2 Objet du

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

MAIRIE AMBRIERES-LES-VALLEES. 6 Place du Château 53300 AMBRIERES-LES-VALLEES Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES

MAIRIE AMBRIERES-LES-VALLEES. 6 Place du Château 53300 AMBRIERES-LES-VALLEES Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES 6 Place du Château 53300 Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES CONVERGENCE VOIX-DONNEES FOURNITURES DE SERVICES DE TELECOMMUNICATIONS SOMMAIRE PRESENTATION DU PROJET... 3 CONTEXTE...

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam. Fourniture, installation et paramétrage de hotspots

Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam. Fourniture, installation et paramétrage de hotspots Cahier des Clauses Techniques Particulières Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam Fourniture, installation et paramétrage de hotspots Nom et adresse

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

ACQUISITION D ÉQUIPEMENTS INFORMATIQUES ------------------------- MARCHE EN PROCÉDURE ADAPTEE

ACQUISITION D ÉQUIPEMENTS INFORMATIQUES ------------------------- MARCHE EN PROCÉDURE ADAPTEE ACQUISITION D ÉQUIPEMENTS INFORMATIQUES ------------------------- MARCHE EN PROCÉDURE ADAPTEE EN APPLICATION DE L ARTICLE 28 DU CODE DES MARCHES PUBLICS MAPA 2012-01 ----------------------------- CODE

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com Routeur_et_Varuna (version 15/11/2012) 1 Copyright Hestia France S.A.S

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Logiciel de production de références technico-économiques en agriculture

Logiciel de production de références technico-économiques en agriculture Logiciel de production de références technico-économiques en agriculture Objectifs du logiciel Fonctionnalités du logiciel Caractéristiques techniques du logiciel 1. Objectifs du logiciel Collecter, stocker

Plus en détail

1 OBJET DE LA CONSULTATION

1 OBJET DE LA CONSULTATION CONSULTATION DANS LE CADRE DE L ACQUISITION DE DISQUES DESTINES A STOCKER DES ARCHIVES AU CTIG (INRA DE JOUY EN JOSAS) 1 OBJET DE LA CONSULTATION Le CTIG a décidé de mettre à disposition de ses utilisateurs

Plus en détail

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD 5 Réseau et In ternet Si vous avez ouvert un compte auprès d un fournisseur d accès à Internet (FAI), tel qu AOL, Orange, Tiscali, etc., vous êtes en mesure de disposer du réservoir d informations le plus

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage ASSITANCE TECHNIQUE CONTRAT de PRESTATION Outil de collecte des données de roulage DATE : 28/10/2015 REFERENCE N VEH09-MOOVE-CDC3 1. INTERLOCUTEURS DU PROJET CHEF DE PROJET : Nom : Annie BRACQUEMOND Tél

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail