La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

Dimension: px
Commencer à balayer dès la page:

Download "La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1"

Transcription

1 La Sécurité Informatique 1

2 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils utilisateurs Les accès Internet Les accès distants La sécurité de l environnement Les onduleurs Les accès au matériel La ventilation, la climatisation 2

3 3

4 4

5 5

6 6

7 Nos domaines de compétences : Infrastructure (Serveurs, Postes, Portables, Clients Légers) Administration Supervision Sauvegarde (interne et externalisée) Messagerie (interne et hébergée) Eléments Actifs (Routeur, Switch, ) VPN et Nomadisme Sécurité (Firewall, UTM) Virtualisation Internet et Intranet Veille Technologique Plan de Reprise d Activité 7

8 Nos services : Analyse des besoins & Audit. Rédaction du cahier des charges & des Devis. Mise en place de la solution (Vente, Livraison, Installation & Paramétrage) Contrat d assistance et de services. Nos principaux partenaires : 8

9 9

10 La centralisation des données : Où sont stockées les données de vos logiciels (Bases de données)? Où sont les données de vos collaborateurs? Sur le serveur, sur leur bureau? Il est important que l ensemble des données de l entreprise soit stocké dans un lieu unique: le serveur. 10

11 La sauvegarde : Avez-vous une stratégie de sauvegarde? Quel média de sauvegarde utilisez vous? Ce média sort-il de l entreprise? Êtes-vous certain que la sauvegarde se déroule correctement? Etes-vous en mesure de restaurer un fichier? Votre messagerie est importante, est elle sauvegardée? Pour chaque client, il existe une stratégie. Chaque situation est unique, il faut adapter les solutions existantes : sauvegarde sur bande (LTO / RDX), sauvegarde sur NAS, sauvegarde externalisée. 11

12 Les anti virus : Etes-vous équipé d une solution anti virale? Votre anti virus est-il à jour? Votre serveur est-il équipé? Virus, Chevaux de Troie, Malware, Spyware la multiplication des menaces obligent les sociétés à être vigilante s et à se doter d outils permettant de les éradiquer. 12

13 13

14 Les profils utilisateurs : La sécurité informatique commence par des actions toutes simples : un login et un mot de passe par utilisateur. Des droits limités et personnalisés par utilisateur. 14

15 Les accès Internet : Votre réseau informatique est-il protégé (parefeu)? Accédez vous à Internet via le Wifi? Est-il sécurisé? Etes-vous en conformité avec la loi Hadopi? Charte informatique Filtrage Web Le propriétaire de la ligne ADSL ou SDSL est le seul responsable de l utilisation d internet au sein de sa société. 15

16 16

17 Les accès distants : La liaison entre vos différents sites est-elle sécurisée? Avez-vous la possibilité de vous connecter de l extérieur (nomadisme)? Cet accès est-il sécurisé? Ordinateur portable, Tablet PC, Smartphone autant d outils pour accéder aux informations de l entreprise de l extérieur, mais qu en est il de la sécurité? 17

18 18

19 Les onduleurs : Vos serveurs sont-ils équipés d onduleurs? Sont-ils adaptés? Au delà des serveurs, les éléments actifs doivent être protégés : Box, Routeur, Modem, Swtich, etc L onduleur est un élément souvent négligé et pourtant il est indispensable. 19

20 Les accès au matériel : Avez-vous une baie de brassage? Le local serveur est-il fermé à clé? La sécurité informatique passe par la protection physique du matériel. La ventilation, la climatisation : La température est facteur de panne, votre matériel informatique est il suffisamment ventilé? 20

21 21

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

Votre Grossiste IT Solutions Entreprises

Votre Grossiste IT Solutions Entreprises Votre Grossiste IT Solutions Entreprises INFRASTRUCTURE RÉSEAU VIDÉOSURVEILLANCE & SÉCURITÉ SÉCURITÉ & DOMOTIQUE SYSTÈMES DE CÂBLAGE TÉLÉPHONIE & VOIP Les Métiers d ACTN Écosystème IP INFRASTRUCTURE RÉSEAU

Plus en détail

Fiche de validation de compétences

Fiche de validation de compétences Fiche de validation de compétences MEDIAPARC BOUANA JONATHAN Date du projet Du 17-10-2011 au 22-10-2011 Description : Accès Wifi, mise en service d'un outil de télémaintenance et d'aide à la formation

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Installation à domicile

Installation à domicile Conseil Configuration PC Choix des différents composants matériels avant l'achat d'un nouvel ordinateur ou la mise à niveau de votre équipement existant. Recherche des incompatibilités matérielles éventuelles.

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Informatique et télécoms

Informatique et télécoms Votre prestataire Votre prestataire Informatique et télécoms Présentation RECOM RECOM, une société de service spécialisée depuis 10 ans dans l intégration de solutions informatique& télécoms. Avec 3 implantations

Plus en détail

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Cahier des Clauses Particulières

Cahier des Clauses Particulières Cahier des Clauses Particulières relatif au programme fonctionnel Informatique * * * Amélioration du Système d information de la CCIM Sommaire 1. Objet du Marché P2 2. Contexte P2 2.1- Présentation l environnement

Plus en détail

WOOXO SYNCBOX CLASSIC OU ALLROAD

WOOXO SYNCBOX CLASSIC OU ALLROAD WOOXO SYNCBOX CLASSIC OU ALLROAD Solution de sauvegarde sur site et hors site pour TOUS les ordinateurs de l entreprise avec applications de protection contre la fuite de données et le transfert sécurisé

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES ahier des charges des Responsables Informatiques du SII non professionnel HIER DES HRGES DES RESPONSBLES INFORMTIQUES DES ETBLISSEMENTS DU SEONDIRE II NON PROFESSIONNEL. Plan du cahier des charges 1. hamp

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

GROUPE EXPLOITATION Fouad Yahia AG D2I

GROUPE EXPLOITATION Fouad Yahia AG D2I GROUPE EXPLOITATION 1 Exploitation Fouad Yahia (+Windows 80%+CSSI) Linux Windows Mac Réseau Grille de calcul MELLAC Florent (+BDD 70%) DU Sylvie COUTURIE Laure-Amélie (Responsable) PRECIADO Benjamin 50%

Plus en détail

ETIC premier degré : Aide à la saisie

ETIC premier degré : Aide à la saisie ETIC premier degré : Aide à la saisie L'enquête sur les technologies de l'information et de la communication (ETIC) est destinée à obtenir les indicateurs d'équipement des écoles. Le questionnaire de cette

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Mardi 2 mars 2010 Lycée Pierre Beghin Moirans. Journée de sensibilisation des chefs d établissements à la sécurité des Systèmes d Information

Mardi 2 mars 2010 Lycée Pierre Beghin Moirans. Journée de sensibilisation des chefs d établissements à la sécurité des Systèmes d Information Mardi 2 mars 2010 Lycée Pierre Beghin Moirans Journée de sensibilisation des chefs d établissements à la sécurité des Systèmes d Information L architecture unifiée des établissements du second degré Réseau

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot

Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 1/13 Cahier des charges : Maintenance et mise à niveau des systèmes et réseaux du lycée Maximilien Sorre de Cachan et de l annexe Carnot 2/13 Marchés publics : Fournitures et services ---------------------------------------------------------------------------------------------------------------------------

Plus en détail

Business Everywhere. travailler partout. mars 2007

Business Everywhere. travailler partout. mars 2007 Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus

Plus en détail

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes.

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes. Smart Technologies Est une société spécialisée dans la fourniture de services et la gestion des environnements technologiques complexes tels que les systèmes d information d entreprise, les intranets,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Étude de cas Administrateur Réseaux

Étude de cas Administrateur Réseaux Étude de cas Administrateur Réseaux Étude de marche site acacia EASYNET13 Télécom & Réseaux d'entreprise MARY Christelle & ABEL Sébastien Le cahier des charges Le rectorat de Toulouse a décidé de mettre

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Cumuler plusieurs accès internet (répartition de charge)

Cumuler plusieurs accès internet (répartition de charge) Cumuler plusieurs accès internet (répartition de charge) Dernière actualisation : mardi 27 janvier 2015, par Julien Delmas Vous êtes une entreprise ou un établissement scolaire confronté à un débit internet

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet

Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet Les outils informatiques conçus pour les bureaux d études. Les solutions sécurisées de partage des documents sur Internet 7 octobre 2010 de 16H30 à 17H15 Marc LEBORGNE Jean-François FRENEL Sommaire Pourquoi

Plus en détail

Oubliez votre informatique. Nous en prenons soin!

Oubliez votre informatique. Nous en prenons soin! Oubliez votre informatique Nous en prenons soin! Check-up de votre système informatique Vos matériels et logiciels sont-ils adaptés aux besoins de votre métier? Donnent-ils satisfaction à vos collaborateurs?

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

ANNEXE AU CONTRAT DE MAINTENANCE

ANNEXE AU CONTRAT DE MAINTENANCE ANNEXE AU CONTRAT DE MAINTENANCE ETAT DES LIEUX DU SYSTEME DES SERVEURS INFORMATIQUES ET LES PRECONISATIONS DES BESOINS. La société Amiens Aménagement possède un réseau informatique constitué de 20 postes,

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ

PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ PROFESSIONS LIBÉRALES RÉGLEMENTÉES (RADIOLOGUE, CHIRURGIENS DENTISTE, CARDIOLOGUES, AVOCATS, HUISSIERS, NOTAIRES ) PARCE QUE LA LOI L EXIGE, PARCE QUE JE SUIS PRO, PARCE QUE C EST VITAL À MON ACTIVITÉ

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

26 personnes : 45 % technique 45 % commerce 10 % admin

26 personnes : 45 % technique 45 % commerce 10 % admin EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2012 : 4,5 M pour 24 personnes NOTRE ACTIONNAIRE N 1 français de la sous-traitance en

Plus en détail

Internet, intranet & extranet

Internet, intranet & extranet 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Internet, intranet & extranet Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable 6 & 7 juin 2007 Parc des Expositions Paris-Nord

Plus en détail

Q8 Votre équipement est-il utilisé par d autres que le personnel et les élèves de l école (cyberbase, associations, )? Oui Non

Q8 Votre équipement est-il utilisé par d autres que le personnel et les élèves de l école (cyberbase, associations, )? Oui Non ETIC premier degré L'Enquête sur les Technologies de l'information et de la Communication (ETIC) est destinée à obtenir des indicateurs sur le numérique dans les écoles, collèges et lycées, indispensables

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail