Dimension: px
Commencer à balayer dès la page:

Download "http://www.sei-gabon.net"

Transcription

1 Société Equatoriale d Informatique Galerie Marchande M BOLO Boite Postale 2 Libreville, GABON Téléphone :

2 La maintenance sur site S.E.I. Tout illimité : Interventions sur site, télémaintenance, assistance mail et téléphonique et les déplacements sont inclus au contrat de maintenance sur site annuel. Les tarifs du contrat de maintenance sont : Ordinateur de Bureau F.CFA / mois Portable F.CFA / mois Serveur sous Windows ou Linux F.CFA / mois Imprimante partagée ou réseau F.CFA / mois Réseau (par tranche de 10 postes) F.CFA / mois Nous mettons en place une maintenance préventive et nous venons régulièrement pour éviter les problèmes graves. Lors de nos visites, nous traitons vos différentes remarques et vous conseillons sur les améliorations à apporter. Nous vous demandons de tenir à jour un carnet des anomalies constatées. Nos services inclus au contrat : Un logiciel BitDefender Internet Security par PC Un logiciel TeamViewer par PC pour la Télémaintenance La Gestion d inventaire du parc informatique GLPI L agent FusionInventory plugin pour GLPI qui agit comme une passerelle et un collecteur d information Une visite trimestrielle de contrôle pour garantir le bon fonctionnement (contrôle câblage, composants et périphérique, nettoyage disque dur, Audit des performances, Contrôle anti-virus, Audit sécurité, mise à jour système) Intervention au maximum la 1/2 journée suivant l'appel Frais de déplacement inclus Assistance hotline et mail illimité Télémaintenance illimité Si la panne est matérielle, la SEI trouvera l'origine de la panne et effectuera un devis pour la réparation Si la panne est logicielle, le prestataire réparera la panne En cas d'infection par un ou plusieurs virus, la SEI se chargera du nettoyage du système et des données et effectuera les mises à jour nécessaires SEI Sarl - Galerie Marchande M Bolo BP 2 Libreville Gabon Téléphone : RCCM : RG-LBV 2012B12667 NIF : R

3 internet SECURITY 2013 La Sécurité Silencieuse Avancée Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender Internet Security protège les PC de la famille, contre les virus, les logiciels espions, les vols de données et d identité, les tentatives d intrusion et toutes les nouvelles formes de menaces sur Internet, sans paramétrage du logiciel ni interruptions intempestives pendant vos activités. Bitdefender protège en plus le surf de vos enfants grâce au contrôle parental. Grâce au nouveau navigateur sécurisé Bitdefender Safepay, réalisez vos transactions bancaires et achats en ligne en toute tranquillité. Les technologies de protection classées N 1 PRODUCT OF THE YEAR 2012 Tests et comparatifs réalisés sur différentes versions de Bitdefender LES TECHNOLOGIES ANTIVIRUS N 1 EN 2012 Tests réalisés par AV-Test sur les produits Bitdefender Internet Security 2012 et Score total sur 108, sur les critères de Protection, Réparation et Utilisation. Bitdefender Eset Les produits utilisés lors de ces tests ont été : Bitdefender: Internet Security 2012 & 2013, ESET : Smart Security 5.0 & 5.2, Kaspersky : Internet Security 2012 & 2013, Microsoft: Security Essentials : 2.1, 4.0 & 4.1, McAfee : Total Protection 2012, Internet Security 2012 & Internet Security 2013, Symantec : Norton Internet Security 2012 & 2013, Trend Micro : Titanium Maximum Security 2012 & 2013 Les produits de la gamme Bitdefender utilisent les technologies de protection de Bitdefender Internet Security. Bitdefender Safepay vos achats en ligne et transactions bancaires sont sécurisés Fonctions principales Protège contre les virus, les logiciels espions et les spams Protège les achats et transactions bancaires en ligne Empêche les vols d'identité Fournit une protection avancée sur les réseaux sociaux Protège vos enfants sur Internet avec le contrôle parental Protège votre connexion Internet grâce au Pare-feu

4 internet SECURITY 2013 Pourquoi choisir Bitdefender? Des technologies de protection classées N 1. Bitdefender Internet Security 2013 utilise les technologies antivirus classées N 1 par AV-Test en avril (tests réalisés sur Internet Security 2012). Une expertise technologique au service de plus de 400 millions d utilisateurs dans le monde. Un support technique assuré en France par des experts, par téléphone et . Un accès gratuit aux nouvelles versions de votre solution de protection Bitdefender pendant toute la durée de votre licence. Nouveau! Bitdefender Safepay Empêche des pirates de dérober vos informations bancaires personnelles et protège vos données en lançant les sites bancaires dans un environnement sécurisé. Il permet de réaliser tous vos achats sur Internet en toute tranquillité, sans risque de vol de données. Bitdefender Autopilot Prend les décisions optimales de sécurité, sans intervention de votre part (pas d'alerte, de pop-up, ni de configuration). CHOISISSEZ VOTRE NIVEAU DE PROTECTION ANTIVIRUS PLUS INTERNET SECURITY TOTAL SECURITY (1) Fonction disponible aussi pour Android Optimisation du PC Sauvegarde en ligne - Safebox Antivol - Bitdefender Antitheft (1) Antispam Pare-feu Contrôle Parental (1) Protection sur les réseaux sociaux Antiphishing USB Immunizer Bitdefender Safepay Antivirus & Antispyware (1) Nouveau! USB Immunizer En un clic, Bitdefender immunise n'importe quel média USB connecté à votre ordinateur, empêchant ainsi la propagation des menaces qui utilisent ce vecteur de propagation. Amélioré! Contrôle Parental Le nouveau contrôle parental permet de garder un œil sur ce que font vos enfants sur Internet sur leur PC, et/ou sur leurs tablettes et smartphones Android. Il donne la possibilité de contrôler et de bloquer les contenus inappropriés, de restreindre l'accès à Internet en fonction de plages horaires et de gérer à distance l'activité en ligne des enfants, y compris sur Facebook. Protection sur les réseaux sociaux Bitdefender bloque les e-menaces sur les réseaux sociaux en analysant les liens que vous recevez de vos amis sur Facebook et Twitter et en surveillant vos paramètres de confidentialité. Antiphishing Bloque les sites Web qui relaient des arnaques et tentent de voler vos données personnelles et bancaires. Search Advisor Vous alerte des sites Web à risques directement dans vos résultats Google, Yahoo! ou Bing. Antispam Empêche que des s non souhaités ou présentant un danger n atteignent votre boite de réception. Pare-feu Surveille en continu vos connexions Internet et empêche les accès non-autorisés, même lors d une connexion sans fil de type Wi-Fi. Scan Dispatcher Cette technologie permet de réduire au minimum l'impact de la protection sur les performances de votre PC en ne réalisant des analyses que lorsque le niveau de ressources disponibles les rend "invisibles" pour vous. CONFIGURATION SYSTÈME RECOMMANDÉE Systèmes d exploitation : Windows XP (SP3), Windows Vista (SP2), Windows 7 (SP1), Windows 8 Processeur : Intel CORE Duo (1,66 GHz) ou équivalent Mémoire (RAM) : 1 Go (Windows XP) ; 1,5 Go (Vista, Windows 7 et Windows 8) Espace disque disponible : 2,8 Go Visualisez les informations de sécurité du PC en un coup d œil grâce au Widget Windows. Plus de 500 millions d utilisateurs sont protégés par les technologies Bitdefender. Bitdefender est édité en France et dans les pays francophones par la société française Editions Profil, spécialiste de la sécurité internet et du filtrage de contenus numériques.

5 Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance / Bureau à distance Accédez à tous vos ordinateurs et serveurs distants 24h/24 et 7j/7. Réunions / Présentations Maîtrisez facilement des processus de travail complexes avec votre équipe. Simple rapide fiable.

6 TeamViewer la solution idéale pour un partage simplifié du bureau TeamViewer vous permet d établir la connexion via Internet avec un autre ordinateur et de le contrôler à distance ou d'y afficher votre propre bureau sans vous soucier des pare-feu, des adresses IP ou NAT. La solution "Tout en un" pour toute application Constatez vous-même pourquoi 100 millions d'utilisateurs dans le monde misent sur TeamViewer et sa flexibilité. Assistance spontanée Maintenance à distance des ordinateurs sans surveillance (serveurs) Présentations en ligne, négociations commerciales par exemple Formations en ligne Travail en équipe Bureau à domicile Transfert de fichiers via Internet VPN Contrairement aux tendances du marché, TeamViewer intègre en une seule application extrêmement abordable assistance spontanée, maintenance à distance, présentations, formations en ligne, travail en équipe, VPN...etc. Fonctionnement optimal, même à travers les pare-feu Les problèmes majeurs qui surviennent lors de l utilisation de logiciels de commande à distance sont généralement causés par des pare-feu, des ports verrouillés ou des routeurs NAT pour des adresses IP locales. Avec TeamViewer, c est du passé! TeamViewer trouve votre partenaire, même à travers les pare-feu. Standards de sécurité maximaux Avec TeamViewer, la maintenance à distance est parfaitement sécurisée. Vos connexions transitent par des canaux de données sécurisés avec échange de clé RSA 1024-bit et codage de session AES 256-bit. Un prix plus que compétitif Le prix de TeamViewer défie toute concurrence. TeamViewer est vendu comme ensemble logiciel complet autonome. Il ne donne lieu à aucun frais mensuel ou charges masquées comme des contrats de maintenance. Installation et utilisation ultra-simples! Du côté client, aucune installation ni aucun droit d administrateur ne sont nécessaires ; votre client exécute simplement un petit programme, et c est parti! 2

7 la gestion d'inventaire du parc informatique GLPI GLPI est une solution d'assistance et de gestion d'inventaire de parc informatique open source. Initialement GLPI était axé sur la gestion du parc informatique d'une entreprise mais au fil des versions celui-ci a évolué vers la gestion des contrats associées aux équipements, la gestion des licences, l'assistance aux utilisateurs associée à une base de connaissances et d'autres fonctions annexes. gestion d inventaire automatisé des composants matériels : poste de travail, serveurs, imprimantes gestion d inventaire automatisé des logiciels et de leur version gestion des consommables et des téléphones gestion de l assistance aux utilisateurs Gestion du parc informatique GLPI est capable de répertorier : les postes utilisateurs (ordinateurs portables, fixes, serveurs) les moniteurs (lié aux ordinateurs de la catégorie précédente). les logiciels installés (lié aux ordinateurs) avec une gestion des licences. les matériels réseau (switchs, routeurs) les périphériques (clavier, souris, etc). les imprimantes les cartouches/toner les consommables : ceux-ci permettent d'effectuer des attributions aux utilisateurs avec une gestion des stocks avancée. les téléphones Chacun de ces éléments dispose de nombreux attributs : des attributs propres au type de matériel et des attributs plus génériques comme la localisation, le statut (en stock, attribué) ou encore l'utilisateur associé. GLPI peut également être associé aux logiciels OCSng et FusionInventory pour effectuer des remontées d'inventaire automatiques sur les postes utilisateurs par l'intermédiaire d'agents installés en local. Assistance - Helpdesk Depuis de nombreuses versions, la composante Helpdesk de GLPI a fortement évoluée et dispose désormais de très nombreuses fonctions : ouverture de tickets, suivi, définition de la typologie, priorité, statut, notifications par aux utilisateurs entièrement paramétrables, gestion des SLA avec escalade, etc. GLPI se rapproche des bonnes pratiques ITIL : enquête de satisfaction, validation des solutions aux incidents/problèmes remontés, définition de la matrice de priorité, etc. Grâce à sa composante inventaire, GLPI permet également de lier les tickets aux éléments de l'inventaire et donc de connaître au moment de la saisie d'un ticket quels matériels ou logiciels dispose l'utilisateur. GLPI dispose d'une gestion des droits extrêmement souple permettant de laisser la possibilité aux utilisateurs de saisir directement un ticket (avec une interface simplifiée), ou de n'accorder qu'un droit de visualisation aux utilisateurs et de garder le centre d'appel en tant que point d'entrée pour la création de tickets. Intégration au SI et gestion des droits Une des grandes force de GLPI est sa capacité à s'intégrer au SI. GLPI offre par défaut la possibilité de récupérer et synchroniser les comptes utilisateurs depuis un LDAP ou un Active Directory. Ceci permet de récupérer facilement la plupart des informations des utilisateurs : , téléphone, fonction, etc. Les profils et droits des utilisateurs peuvent ensuite découler des groupes d'appartenance des utilisateurs dans l'annuaire grâce à un moteur de règle flexible. Chaque utilisateurs peut disposer de plusieurs profils sur différentes «entités» / composants de GLPI. Extensions GLPI GLPI offre un mécanisme de plugins lui permettant d'étendre ses fonctions. On peut ainsi par exemple : ajouter des fonctions de gestion de projet offrir une intégration à l'outil de supervision Nagios ajouter la gestion de nouveaux éléments d'inventaire ajouter une API webservices pour permettre à d'autres outils d'interagir avec GLPI (inventaire/helpdesk). Tous ces plugins sont regroupés sur une section dédiée du site officiel de GLPI :

8 FusionInventory plugin pour GLPI Vue des fonctionnalités Mise à jour automatique des équipements L'agent FusionInventory agit comme une passerelle et un collecteur d'information. Il crée et met à jour les données de GLPI dans un minimum d'effort Pour le moment, les classes suivantes d'équipement sont supportées : Ordinateurs Équipements réseaux Imprimantes Machines virtuelles Téléphone Android Inventaire des machines virtuelles FusionInventory supporte divers systèmes de virtualisation VMware vcenter/esx/esxi Virtualbox Libvirt Xen OpenVZ/Virtuozzo Parallels LXC FreeBSD Jails HPVM Vserver Déploiement de logiciel Vous pouvez utiliser FusionInventory pour installer, mettre à jour ou supprimer un logiciel. Vous pouvez également pousser vos scripts d'administration. Cette solution peut fonctionner sur toute sorte de système d'exploitation, en particulier : Windows MacOSX Linux FusionInventory est conçu pour préserver la bande passante du réseau. Wake on Lan L'agent peut envoyer un ordre WakeOnLan (réveil par réseau) sur son réseau local. En utilisant le plugin GLPI, vous pouvez planifier quand les PC seront réveillés par un agent. Les éléments de cette solution L'agent L'Agent FusionInventory est un agent généric multi-plateforme. Il permet d'effectuer un large éventail de tâches de gestion, tel que l'inventaire local, le déploiement de logiciels ou la découverte du réseau. Il peut être utilisé seul ou avec un serveur compatible (OCS Inventory, GLPI, OTRS, Uranos,...) qui centralisera le controle de l'agent. Deux de ces tâches sont incluses dans la version source de l'agent, inventaire local et Wake on LAN. D'autres tâches sont distribuées séparément, sauf pour les versions binaires où ils sont incluses dans l'exécutable. Le plugin GLPI GLPI est un gestionnaire d'information avec en une interface d'administration. Vous pouvez l'utiliser pour créer une base de données avec un inventaire de votre entreprise (ordinateur, logiciels, imprimantes,...). Il a des fonctions améliorées pour rendre la vie quotidienne plus facile aux administrateurs, comme un système de suivi des incidents avec notification par mail et des méthodes pour construire une base de données avec des informations sur la topologie de votre réseau. GLPI est également livré avec une solution intégrée de suivi de demande. FusionInventory for GLPI est un plugin pour GLPI

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

La solution complète et conviviale pour accéder à des PC via Internet

La solution complète et conviviale pour accéder à des PC via Internet Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

La solution complète et conviviale pour accéder à des PC via Internet

La solution complète et conviviale pour accéder à des PC via Internet Plus de 100 millions d'utilisateurs La solution complète et conviviale pour accéder à des PC via Internet Télé-assistance Séduisez vos clients avec une assistance immédiate et efficace. Accès à distance

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014 BTS SIO Services Informatiques aux Organisations Session 2013-2014 Option : SISR Activités professionnelle N 3 NATURE DE L'ACTIVITE : Contexte : Actuellement American Dental Product n a aucune solution

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur Note de Synthèse Système de Gestion de Parc Informatique Brevet de Technicien Supérieur Informatique de gestion Option Administrateur de réseaux locaux d entreprise Session 2011 Centre épreuve «Soutenance

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR»

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» AVERTISSEMENT «Un Etudiant, un Ordinateur» est la plateforme mise en place par le Ministère de l Enseignement Supérieur et de la Recherche

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

LANDPARK ACTIVE DIRECTORY

LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY / OPEN LDAP LA SOLUTION EFFICACE POUR INTÉGRER TOUS VOS UTILISATEURS DANS VOTRE GESTION DE PARC LANDPARK MANAGER UN SAVOIR FAIRE Avec une expertise et

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Compte-Rendu de Situation

Compte-Rendu de Situation Compte-Rendu de Situation Stage en entreprise BTS Services Informatiques aux Organisations NOM du stagiaire : CHATEAU RUDDY ANNÉE 2013-2014 L'entreprise d'accueil Fiche d'identité Nom : CBE-ADEALIS Statut

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail