Ce document a été rédigé pour répondre à des questions fréquemment posées sur :

Dimension: px
Commencer à balayer dès la page:

Download "Ce document a été rédigé pour répondre à des questions fréquemment posées sur :"

Transcription

1 ANNEXE AUX DEVIS : DV «ESTIMATION FINANCIERE GLOBALE» DV «ESTIMATION FINANCIERE OPTIONS» En 2 mots : Lorsque le Syndicat Informatique vous installe des matériels et logiciels que vous nous avez commandés, nous assurons un service complet d'assistance et une garantie de bon fonctionnement. Cet engagement est rendu possible par la sélection rigoureuse des matériels et logiciels, sur des critères techniques (compatibilité avec votre existant) et économiques (coût de revient pour la collectivité). Ce document a été rédigé pour répondre à des questions fréquemment posées sur : 1. les prestations effectuées par le Syndicat lors des renouvellements de postes informatiques 2. les limites d'intervention du Syndicat pour les matériels ou logiciels acquis directement par la collectivité sans passer par nos services. Important : dans le cas d'une acquisition directe, nous vous remercions de bien vouloir vérifier la compatibilité et l'évolutivité des matériels et logiciels acquis. N'hésitez pas à nous demander conseil. Espérant vous apporter ainsi des précisions utiles sur les conditions d'évolution de votre équipement informatique, nous restons à votre disposition pour tout renseignement complémentaire. Sommaire : MATERIELS INFORMATIQUES ET PERIPHERIQUES... 2 LOGICIELS... 4 DIVERS... 6 SECURITÉ INTERNET : LEXIQUE... 8 Page 1 / 9

2 MATERIELS INFORMATIQUES ET PERIPHERIQUES REUTILISATION D'UN ANCIEN MATERIEL Il vous est possible de réutiliser un ancien matériel qui n'est plus sous maintenance (une imprimante, un scanner, un ordinateur, etc.). Toutefois en cas de panne, ce matériel pourra faire l'objet d'un devis de réparation. Le délai d intervention et de réapprovisionnement ne sont pas garantis. Nous vous déconseillons donc d utiliser un poste hors maintenance pour des applications dont l interruption de service serait problématique. NOTE : Certains matériels existants (lecteur ZIP, scanner UMAX, etc.) ne peuvent pas être réutilisés pour cause d'incompatibilité avec le nouveau matériel. REUTILISATION ANCIEN ECRAN Si vous souhaitez réutiliser un ancien écran plat (ou même CRT), il est possible que celui-ci ne soit pas compatible avec la nouvelle interface vidéo DVI de l'ordinateur. Dans ce cas, le jour de l'installation, le technicien installera un convertisseur VGA/DVI-I qui sera comptabilisé en supplément sur votre facture (aux alentours de 2,17 HT pour le mois de février 2012). En cas d'incompatibilité, vous devrez effectuer l'achat d'un nouvel écran. POUR UN COPIEUR CONNECTÉ Vous devez vérifier auprès de votre fournisseur la compatibilité de votre copieur avec le système d'exploitation Windows 7 (Seven) du nouvel ordinateur. Si vous êtes en possession des supports (drivers), le SI17 pourra faire l'installation pour que le poste puisse imprimer à partir des logiciels métiers (sous réserve de bon fonctionnement). Si vous n'êtes pas en possession des supports (drivers), un rendez-vous commun avec le fournisseur du copieur, soit sur site lors de la livraison de votre nouveau matériel, soit téléphonique, est à prévoir pour le paramétrage à effectuer par rapport aux logiciels métiers du Syndicat Informatique. Concernant les paramétrages spécifiques (scan to mail, scans divers, fax, gestion des bacs d'alimentation...), l'installation et le paramétrage du copieur sont A LA CHARGE DE LA SOCIETE AYANT FOURNI CE MATERIEL. LECTEUR DE DISQUETTES 3"5 Il n y a plus de lecteur de disquettes 3"5 sur les unités centrales pour cause d incompatibilité, mais vous pouvez faire l acquisition d un lecteur externe USB. SAUVEGARDE Les sauvegardes sont désormais effectuées sur des clés USB, vous devez faire l acquisition d un jeu de 3 clés USB (minimum). Une clé USB présente de multiples avantages par rapport à une disquette : non seulement elle est plus rapide, mais également elle peut contenir plus de données, n a pas besoin de lecteur supplémentaire et est insensible à la poussière et aux rayures (contrairement aux disquettes, aux CD ou aux DVD). Page 2 / 9

3 NORME ISO Certaines imprimantes lasers et certains copieurs (à vérifier auprès de votre fournisseur) ne sont PAS VALIDES POUR LA NORME ISO exigée par le Décret n du 8 juillet 2010, portant modifications diverses du Code Général des Collectivités Territoriales (réglementation du registre des délibérations et des décisions prises par le Maire par délégation du conseil municipal). IMPRIMANTES JET D'ENCRE Les imprimantes jet d'encre sont fortement déconseillés pour des éditions à partir des logiciels de gestion pour des raisons de capacité technique (nombre de colonnes), d'utilisation pratique (lenteur d'impression de longs documents) et financière (coût des consommables). Pour ces logiciels, vous avez besoin d'une imprimante laser ou d'un copieur connecté. Page 3 / 9

4 LOGICIELS SYSTEME D'EXPLOITATION MICROSOFT 7 (SEVEN) PRO Les unités centrales proposées par le Syndicat Informatique sont équipées en Windows 7 Professionnel en remplacement de Windows XP PRO (la licence est incluse dans la configuration standard). Certains périphériques anciens peuvent ne pas fonctionner avec Windows 7 en 64 bits. Les autres versions SEVEN, tels que Starter, Familiale Premium, Familiale Premium N, Professionnel N, Intégrale, Intégrale N et Family Pack ne sont pas prises en charge par le Syndicat Informatique. LOGICIEL(S) ACQUIS HORS SYNDICAT INFORMATIQUE Si vous utilisez des logiciels acquis hors Syndicat Informatique, l'installation de ces logiciels reste à votre charge. HELIOS (TRANSFERT TRESORERIE) Si vous possédez actuellement un accès VPN (CISCO) pour déposer vos fichiers INDIGO et consulter HELIOS (un "cadenas" sur votre bureau), il faut impérativement demander une habilitation à la PASSERELLE à votre trésorerie de rattachement (le VPN ne fonctionne pas sous SEVEN), avant la livraison du nouveau matériel. LOGICIELS BUREAUTIQUES MICROSOFT PACK OFFICE Dans la plupart des cas, le pack Office actuellement sur le poste ne pourra pas être réinstallé sur le nouveau matériel car c'est une version OEM, moins chère à l'acquisition mais liée à l'ordinateur. La licence OEM a l'avantage du coût, réduit car elle est acquise en même temps que l'ordinateur, mais elle est liée à l'unité centrale (ne peut pas être réutilisée en cas de changement de matériel). Elle ne peut être installée que dans la version fournie (soit actuellement en «version 2010»). La licence OPEN GOUVERNEMENT n'existe plus qu'en «version 2010». Elle est plus coûteuse mais a 3 avantages : * Microsoft autorise l'installation en versions antérieures (2003 par exemple) * réutilisation possible sur un autre poste en cas de remplacement dans le futur * utilisation de la même licence si vous souhaitez installer la «version 2010» (le Syndicat Informatique intervient sur site pour le coût d'un déplacement à 44 TTC + forfait 1/2 h de main d'oeuvre à 32,50 TTC) PUBLISHER L'équivalent de Publisher n'existe pas dans Open Office et Pack Office Home & Business Si vous souhaitez l'utiliser, il faudra en faire l'acquisition séparément. FORMATION Le Syndicat Informatique ne prend pas en charge la FORMATION sur les logiciels Microsoft version 2007 et 2010 et sur le logiciel ACCESS (quel que soit la version). Page 4 / 9

5 OPEN OFFICE Cette suite bureautique "gratuite" est INSTALLEE SYSTEMATIQUEMENT sur tous nouveaux matériels. Elle peut éventuellement remplacer vos logiciels bureautiques MICROSOFT Pack Office (Word, Excel..., quelques réajustements de mise en page et quelques modifications seront peut-être à effectuer) ou venir en complément pour vous permettre de lire et/ou modifier les fichiers reçus par d'autres structures utilisant ce type de logiciels. L'équivalent de Publisher n'existe pas dans Open Office, si vous souhaitez l'utiliser il faudra en faire l'acquisition séparément. FORMATION GROUPEE : Consulter notre calendrier de formation : ATTENTION AUX INCOMPATIBILITES : Si vous utilisez un des logiciels ci-dessous (liste connue à ce jour), il faudra faire l'acquisition d'un pack Office 2003, 2007 ou 2010 car les éditeurs ne valident pas un fonctionnement correct avec Open : * logiciel HOTSYNC * logiciel UNICAMP (gestion des campings) * logiciel URBAPRO (urbanisme) * logiciel IMPRIM MEGA (imprimés administratifs) * logiciel MENESTREL (CCAS). * gamme APOLOGIC (LANCELOT, PERCEVAL, etc...) * logiciel BOSCO (logiciel de gestion des ports) LOGICIEL ACCESS Le Syndicat Informatique ne prend pas en charge la formation et l'assistance sur le logiciel Access. MEDDI Si vous n'avez pas renouvelé l'abonnement annuel : la réinstallation de la version acquise est possible sous réserve de la mise à disponibilité des clés d activation et du CDROM. CADASTRE Le logiciel de cadastre VisDGI fourni par le Centre des Impôts sera à la charge de la Mairie. Page 5 / 9

6 DIVERS INSTALLATION DANS LES ECOLES Le Syndicat peut réaliser la préparation des ordinateurs dans nos ateliers et la livraison, mais ne réalisera pas le paramétrage des ordinateurs sur le réseau de l'école ni l'installation des antivirus. POSTE DIRECTION L'installation de l'antivirus Trendmicro, la récupération de votre messagerie, l'environnement du bureau et l'éventuel paramétrage sur un serveur seront réalisés par une équipe d'intervention de l'académie de Poitiers. Pour l'antivirus vous devez obtenir par mail un code d'activation directement auprès de l'assistance académique (Cf. coordonnées ci-dessous). Ce code est valable pour 3 postes. POSTE ELEVE L'installation de l'antivirus et le paramétrage du poste sur un éventuel serveur devront être effectués par un prestataire privé de votre choix. L'installation et le paramétrage d'un modem/routeur devront être effectués par un prestataire privé de votre choix. Nous vous conseillons de faire signer aux prestataires la charte de maintenance afin qu ils soient référencés par l Association des Maires. Vous trouverez cette charte à l adresse suivante : PLATEFORME D'ASSISTANCE DE POITIERS * courrier électronique : * téléphone : REGLEMENTATION ACCES INTERNET PUBLIC DEFINITION L article L32 du Code des Postes et des communications considère comme opérateurs : - Les fournisseurs d accès à des réseaux de communications électroniques accessibles via un réseau public. - Les individus dont l activité a spécifiquement pour objet l offre d un service payant de connexion en ligne tels que les patrons ou gérants de «cybercafés» - Les personnes qui offrent, dans un cadre public, une connexion Internet à leurs clients ou à des visiteurs, notamment les campings, les offices de tourisme ou encore les bibliothèques. REGLEMENTATIONS Article L34-1 du Code des Postes et des communications électroniques. «Les personnes qui, au titre d une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l intermédiaire d un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques.» Page 6 / 9

7 Loi du 6 janvier 1978 Informatique et Libertés. «L informatique ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques.» OBLIGATIONS D'UN OPERATEUR Loi n du 23 janvier 2006 relative à la lutte contre le terrorisme et portant sur les diverses dispositions relatives à la sécurité et aux contrôles frontaliers. «Afin de prévenir les actes de terrorisme, les agents des services de police et de gendarmerie nationale peuvent exiger des opérateurs la communication des données conservées et traitées par ces derniers.» Dans un souci de prévention de tout risque lié aux ondes Wi-Fi sur la santé publique, l Autorité de Régulation des Communications Electroniques et des Postes (ARCEP) a fixé les conditions d émissions des ondes électromagnétiques émises par les bornes Wi-Fi (Décret n du 3 mai 2002) La loi oblige les opérateurs de communications électroniques à conserver pendant une durée d une année certaines données de caractère technique concernant leurs utilisateurs. Ces nouvelles dispositions doivent permettre aux autorités de disposer d indices suffisants en cas de recherche de preuves dans le cadre de la prévention des actes de terrorisme. SANCTIONS PREVUES - Le non-respect des normes d émissions Wi-Fi est sanctionné pénalement : jusqu à 6 mois d emprisonnement et euros d amende. - La Commission Nationale de Contrôle des Interceptions de Sécurité peut à tout moment procéder à des contrôles relatifs aux opérations de communications techniques. Le non-respect de cette loi est sanctionné pénalement : jusqu à 5 ans d emprisonnement et euros d amende. - Le non-respect de la loi Informatique et Libertés est sanctionné pénalement : jusqu à 5 ans d emprisonnement et euros d amende. Le SI17 vous propose de faire l'acquisition du logiciel Surfpass qui respecte la réglementation en vigueur et en particulier la conservation des "données de caractère technique concernant vos utilisateurs" pendant une année. VARIATION EXCEPTIONNELLE DU PRIX DES MATERIELS Les terribles inondations qui accablaient la Thaïlande en fin d année 2011 ont fortement ralenti la production mondiale de PC. En effet la Thaïlande est le deuxième producteur mondial de disques durs, et une grande partie des usines est encore actuellement arrêtée. En quelques semaines la valeur de certains disques durs a été multipliée par quatre. Mise à jour du 23 janvier 2012 Western Digital a publié ses résultats financiers du trimestre passé. Ils en ont profité pour faire un point sur l avancement des usines en Thaïlande. Selon eux, les réparations avancent mieux qu ils ne l espéraient, ils ont pu rouvrir certaines usines fermées depuis le mois d octobre Ils prévoient un retour à la normale (au niveau production et au niveau prix) pour la fin du 3ème trimestre 2012 (septembre). Source : le communiqué de presse de Western Digital, du 23/01/2012 (www.wdc.com) Page 7 / 9

8 INTERNET ADSL : LEXIQUE INTRUSIONS Risque majeur d'internet, les intrusions sont le fait de personnes mal intentionnées appelées de manière génériques «pirates». Il y a plusieurs niveaux d'intrusions, les intrusions non destructrices qui ne consistent qu'à s'introduire dans un système pour y consulter des fichiers ou en prendre le contrôle, les intrusions destructrices qui causent la perte partielle ou totale des fichiers de la machine victime de l'intrusion et les intrusions destructrices de hardware souvent le disque dur. Il existe principalement deux moyens de s'introduire dans un ordinateur distant via Internet : - utiliser une porte dérobée préalablement ouverte par un petit logiciel appelé cheval de Troie que le pirate a réussi à installer sur la machine ; - attaquer directement la sécurité du système d'exploitation ou d'un logiciel (Internet explorer) et y exploiter une faille de sécurité. Il importe donc de bien vérifier l'absence de chevaux de Troie sur la machine et de bloquer les portes d'accès de celle-ci en installant un mur de feu plus communément appelé «firewall». Windows XP dans sa dernière version (Service Pack 3) et SEVEN intègrent un tel logiciel en standard. L'utilisateur averti pourrait vouloir se doter d'une solution plus pointue. Un firewall va dresser un mur aussi bien à l'entrée qu'à la sortie de votre ordinateur en contrôlant les flux d'échanges de données depuis et vers Internet, vous serez alors averti de tout échange suspect et votre décision de bloquer /ou non l'opération sera demandée. FIREWALL (ou PARE FEU en français) Serveur permettant de filtrer les flux d'informations entre un réseau interne et un réseau externe en vue de neutraliser les tentatives de pénétration ou de piratage en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Ce serveur permet d'assurer la sécurité des informations internes au réseau local en filtrant les entrées et en contrôlant les sorties selon une procédure automatique bien établie. SPAM (ou POURRIEL en français) Le spam par courrier électronique est le type de "pollupostage" le plus répandu. Le coût d'envoi d'un courrier électronique étant négligeable, il est facile d'envoyer un message à des millions de destinataires. Les destinataires assument le coût de réception et de stockage en boîte aux lettres, ce qui peut causer des coûts non négligeables aux prestataires de services, à cause du volume pris par le spam. Contrairement aux promotions commerciales pour lesquelles les utilisateurs peuvent avoir donné leur accord, le spam n'est pas sollicité. Il est souvent rédigé spécialement pour contourner les filtres anti-spam. SPYWARE (ou MOUCHARD en français) Logiciel qui transmet des informations généralement à des annonceurs publicitaires sur l'utilisateur ou sur ses habitudes sans son autorisation. Page 8 / 9

9 PHISHING (ou HAMECONNAGE) Technique, utilisée par des pirates informatiques visant à récupérer auprès d'internautes des informations telles que des numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne (ex : ebay) etc. Les pirates envoient des courriels avec des adresses d'expéditeurs falsifiées afin de se faire passer pour une banque ou un service en ligne. Le plus souvent, ces courriels demandent à la victime de vérifier ses informations personnelles ou ses données d'accès en se rendant sur un site à l'aide d'un lien présent dans le courriel. De fait, le lien n'aboutit pas sur le site du fournisseur de services, mais sur un site à l'identique falsifié par les pirates. Ainsi si vous saisissez vos informations d'accès à votre compte bancaire en ligne sur le site falsifié d'une banque, les pirates auront tout le loisir avec les informations saisies de se rendre sur le site réel de la banque, de se connecter à l'aide des informations que vous avez fournies et ainsi de faire des opérations sur votre compte. Page 9 / 9

INFORMATIONS IMPORTANTES ET PRECONISATIONS

INFORMATIONS IMPORTANTES ET PRECONISATIONS INFORMATIONS IMPORTANTES ET PRECONISATIONS En 2 mots : Lorsque le Syndicat Informatique vous installe des matériels et logiciels que vous nous avez commandés, nous assurons un service complet d'assistance

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Proposition Matériels Informatiques

Proposition Matériels Informatiques Proposition Matériels Informatiques Collectivité : MICRO-ORDINATEURS CORE i7 LENOVO ThinkCentre P300 30AH (Tour) Processeur: 1 x Intel Core i7 4790 (3,6 Ghz)-RAM 8 Go (installé), 16 Go (Maxi) DDR3 SDRAM

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Les points clefs de la Sécurité informatique des TPE

Les points clefs de la Sécurité informatique des TPE Les points clefs de la Sécurité informatique des TPE Par F. Bernard BSD Ingénierie 9, avenue de Laumière 75019 Paris - (33) 01 42 38 19 20 - courriel : formation@bsdi.fr Version 2.1 octobre 2006 Les points

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières Mairie de Maussane-les-Alpilles Avenue de la Vallée des Baux 13520 Maussane les Alpilles Tél : 04 90 54 30 06 Marché à procédure adaptée Infogérance du système informatique, acquisition de matériels et

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé. Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

LYCEE DE BRAS PANON MAPA MAI 2015

LYCEE DE BRAS PANON MAPA MAI 2015 LYCEE DE BRAS PANON MAPA MAI 2015 ****** Etablissement demandeur : Lycée de Bras-Panon 51 Chemin de Bras-Panon 97412 Bras-Panon Lycée de Bras-Panon - Mai 2015 Page 1 sur 7 1 - Objet de l appel d offres

Plus en détail

EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA

EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA LA NOUVELLE OFFRE IGA SERVICES La télé sauvegarde est la seule réponse pour la sécurisation

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

ÉTUDE COMPARATIVE D'UNE SOLUTION CLASSIQUE ET D'UNE SOLUTION CITRIX A BASE DE CLIENTS LÉGERS IDEON. Introduction.

ÉTUDE COMPARATIVE D'UNE SOLUTION CLASSIQUE ET D'UNE SOLUTION CITRIX A BASE DE CLIENTS LÉGERS IDEON. Introduction. ÉTUDE COMPARATIVE D'UNE SOLUTION CLASSIQUE ET D'UNE SOLUTION CITRIX A BASE DE CLIENTS LÉGERS IDEON Introduction. Pour notre cas d'école, nous supposons que les logiciels suivants sont utilisés: Microsoft

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

UniCamp. Préconisations Installations - Réseaux

UniCamp. Préconisations Installations - Réseaux UniCamp Préconisations Installations - Réseaux Gestion des droits utilisateurs Référence du document : 2009-04-23_ServiceClientThelis_Preconisations_Reseaux.doc Version du Modifiée par Commentaires 01/04/2009

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Oxygis Partners Version du 01/12/2012

Oxygis Partners Version du 01/12/2012 Oxygis Partners Version du 01/12/2012 Recommandations logiciels et matériels Mise en place d un Remote Office chez un client d Oxygis avec Installation sur site avec ajout des fonctions CITRIX XENAPP Poste

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014

CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014 CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014 ENTRE : Le Client, Ci- après dénommé l' «Usager». ET : Harmony- Hosting, Entreprise individuelle du 08/05/2012, n SIREN :

Plus en détail

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Par Clément JOATHON Dernière mise à jour : 28/01/2015 Vous ne possédez pas les disques de réinstallation de votre ordinateur sous Windows 8.1?

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Les gammes Ciel. Page 5 sur 31

Les gammes Ciel. Page 5 sur 31 Les gammes Ciel Page 5 sur 31 La performance en réseau Des installations réseau performantes et une opportunité de proposer des prestations complètes d administration réseau! Ciel Quantum offre des gains

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Contrats proposés par SIKENA

Contrats proposés par SIKENA page 1 / 6 GENERALITE : RCA Sikena peut être amené à proposer l installation d une prise de contrôle à distance des PC (RCA : Remote Control Access) via notamment le logiciel VNC ; INTERNET haut débit

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER CONSULTATION DES ENTREPRISES MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER Pièces à rendre : Le cahier

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Note d installation. Superdoc Premium 10

Note d installation. Superdoc Premium 10 Note d installation Superdoc Premium 10 Ce document décrit les procédures d installation et de mise à jour de l application Superdoc Premium Version 10 Auteur Aidel Date 02/11/2012 Version 1 Diffusion

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail