Hadopi risque de coûter cher aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Hadopi risque de coûter cher aux entreprises"

Transcription

1 Découvrez : 01net. 01men RMC BFM Radio BFM TV La Tribune 01informatique.fr Association RMC-BFM Kiosque 01 Rechercher 01netPro Jeux vidéo Produits Astuces Telecharger.com Shopping Forums 01informatique Emploi Start-up Evénements 01 Avis d'expert Vidéos Indicateurs Distribution Telecharger Pro Livres blancs 01net Pro / / Sécurité Hadopi risque de coûter cher aux entreprises publicité Authentification des utilisateurs et filtrage des accès au Net, la loi Création et Internet devrait obliger les entreprises à investir dans des solutions de sécurité spécifiques. David Maume 01net. le 15/05/2009 à 17h00 55 réactions envoyer par mail imprimer l'article A doptée cette semaine par les députés puis les sénateurs, la loi Création et Internet, dite Hadopi (1), pourrait bien faire des heureux parmi les professionnels de la sécurité informatique. Le texte de loi ne fait pas de différence entre les particuliers et les entreprises et ces dernières vont devoir s'assurer que leur accès à Internet n'est pas utilisé à des fins de contrefaçon, tel que le téléchargement illicite (nouvel article L du Code de la propriété intellectuelle). Autrement dit, il va leur falloir investir dans des outils de sécurité spécifiques. Dans le collimateur de l'hadopi Aujourd'hui, bien que leur responsabilité puisse être engagée, beaucoup d'entreprises ne prennent pas de mesures techniques pour surveiller leur accès à Internet car elles n'y sont pas obligées. Avec la loi Création et Internet, elles risquent d'y être rapidement contraintes. «Les premières lettres envoyées par l'hadopi seront adressées à des entreprises. Dans les grands comptes, une même adresse IP peut être utilisée par personnes. Lorsque la loi va entrer en vigueur, il y a un risque fort que certains employés utilisent l'accès à Internet de l'entreprise pour pirater», explique Alexandre Souillé, PDG de l'éditeur de logiciels de filtrage Olfeo. «Les sociétés dont l'adresse IP sera collectée par les ayants droit recevront une injonction de l'hadopi à prendre des mesures afin d'éviter en dernier recours la coupure de leur abonnement à Internet», confirme Eric Barbry, avocat au barreau de Paris et directeur du pôle Droit du numérique du cabinet Alain Bensoussan. En cas de mauvaises surprises, les entreprises contactées devront rapidement identifier la nature du problème. Il pourra s'agir d'un accès Wi-Fi mal sécurisé ou d'une borne en accès libre trop accessible. Le point le plus délicat sera de s'assurer que les employés n'utilisent pas leur propre accès pour télécharger des contenus illégitimes. Installer des solutions de filtrage Pour prévenir cette situation, des entreprises peuvent utiliser dès aujourd'hui des solutions dites de filtrage. Cela revient à installer un serveur d'authentification des utilisateurs et de filtrage des URL voire des protocoles réseaux (BitTorrent, emule dans le cas du P2P) en fonction des choix de la direction informatique (et en accord avec le comité d'entreprise). Selon Eric Barbry, la loi prévoit que l'hadopi donnera des spécifications fonctionnelles des outils de filtrage efficaces pour empêcher le piratage et labellisera les outils conformes à ces critères. «Ce travail devrait débuter après la publication des décrets d'application», confirme Hervé Schauer, consultant en sécurité au sein de HSC. débat? posté le 01/06/09 à 18:20 par hfzeoifjk RIEN A FOUTRE posté le 25/05/09 à 14:19 par GEGEDE LYON LOI HADOPI ET SURVEILLANCE posté le 22/05/09 à 18:49 par MOIBAAAAA Ignare posté le 22/05/09 à 12:28 par ipodah HADOPI en Entreprise posté le 22/05/09 à 11:33 par MaximilienDESMESTAIRE à lire aussi ACTUALITÉS 55 réactions Loi Hadopi adoptée, et maintenant? (MAJ) La loi antipiratage a été rejetée SUR LES MÊMES THÈMES Les ordinateurs portables volés ou perdus coûtent cher aux entreprises euros pour virtualiser une application En mai, le spam fait ce qu'il lui plaît La crise réduit la vigilance des entreprises Failles critiques dans Adobe Reader : désactivez Javascript! Une faille irrémédiable dans Windows 7 Le cloud computing, une menace pour les entreprises Des chercheurs se sont introduits dans le backoffice d'un botnet Faut-il supprimer Adobe Reader en entreprise? Cisco lance une offre pour sécuriser l'informatique par Internet Le premier réseau de machines Mac zombies a été découvert Un mégapatch Microsoft pour mardi 14 avril Stirling, l offre de sécurité unifiée de Microsoft prend du retard Mise à jour : Conficker. C, toutes les questions et les réponses pour les entreprises 5/5 - Des mesures de sécurité pour profiter au mieux des applications en ligne Un ver à zombies enrôle de petits routeurs Linux Les newsletters ne sont pas exemptes de risques

2 D'après la loi, les entreprises qui auront mis en œuvre ces outils labellisés par l'hadopi ne pourront être inquiétées. Peu de PME sont aujourd'hui équipées Selon Olfeo, qui compte bien sur ce nouveau marché pour augmenter son chiffre d'affaires, en France, 60 à 70 % des entreprises de plus de 500 personnes ont instauré une solution de filtrage contre seulement 30 % des entreprises de 250 employés. Les coûts d'acquisition de ce type de solution dépendent de la taille de l'entreprise et peuvent s'avérer élevés. Olfeo commercialise son logiciel sous la forme d'un abonnement annuel à partir de 700 euros pour 25 postes (il faut y ajouter un serveur pour le faire tourner soit environ 500 euros). Les tarifs sont dégressifs (compter euros pour 500 postes). La mise en œuvre prend une journée dans le cas d'une PME disposant d'un petit réseau mais peut atteindre 5 à 10 jours ouvrés pour une infrastructure plus complexe (compter 500 à euros la journée selon l'intégrateur). Contacté par la rédaction, le Cigref (Club informatique des grandes entreprises) et le Clusif (Club de la sécurité de l'information français) nous ont répondu qu'ils attendaient que la loi entre en vigueur pour réaliser un chiffrage précis des investissements associés. (1) Hadopi : Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet. Liens commerciaux Formalité de création 49 Assistance Tél et Dossier Complet & Personnalisé Prêt à Déposer Greffe Internet par Satellite 2 Mbps par Satellite Partout, Pour Tous, Immédiatement! Postes Chefs d'entreprise Des milliers d'offres à +100k Accès direct aux chasseurs de têtes Fax par Aussi simple que l' . Solution entreprise. Test gratuit. débat 55 avis d'internautes Hadopi risque de coûter cher aux entreprises Combien pour HADOPI : 1 Milliard D'Euros par Pousse-mousse le 15/05/ :42:27 le 16/05/ :35:12 hadopi pipi o li par j'ai pas les moyens faut bien Ignare par ipodah le 22/05/ :28:18 hadopi par etalors le 15/05/ :13:14 ah bon? tout est ouvert dans ta fac? par C23 le 15/05/ :24:25 un bon proxy web interne et le reste on coupe par C23 le 15/05/ :21:02 Oui... et non par monasse le 22/05/ :09:13 Merci!!! par Yes974 le 15/05/ :54:01 cette loi n'en reste pas moins inique par otodidakt le 16/05/ :47:44

3 Et niveau sécurité? par Gabint le 16/05/ :16:41 en plein rêve par vacherin23 le 16/05/ :02:06 Ah dopi...! Inutile de A à Z, une injustice de plus par tojedraw le 16/05/ :04:27 Pas a Moi par winow le 16/05/ :41:58 J'aime bien par GM1 le 19/05/ :45:44 Super par pakompri le 16/05/ :58:34 hadopi a du ouvrir les yeux... par ambigu le 16/05/ :07:14 DEGOUTE par degout le 16/05/ :31:43 hadopi, c'est pas l'idée mais la technique qui gêne! par strato-boy le 16/05/ :50:25 Je m'en fou on a anticipé avec notre firwall Zyxel USG par bobilapointe99 le 16/05/ :53:07 Je ne le ferai pas par winow le 16/05/ :57:29 avis par travailleur!! le 16/05/ :39:23 Loi Hadopi = loi Vivendi par Running5fr le 17/05/ :54:09 Un exemple amusant :D par fred le 17/05/ :12:51 le 17/05/ :01:25 le 17/05/ :23:20 Faudrait d'abord savoir de qui on parle par La France est un pays d'assistés AHAHAH!!!!! par John Devant en effet... le 18/05/ :03:05 par FenderAerodyne Ne pas se tromper d'animal par BorisVian le 18/05/ :57:27 à mourrir de rire par Hadopicsou le 18/05/ :03:25

4 +1 par cath6666 le 18/05/ :54:19 c nul par the wizard le 17/05/ :25:00 LA solution pour les pirates par Kwik le 18/05/ :46:38 C'est scandaleux par particulier le 18/05/ :42:18 et la marmotte par Camarade231 le 18/05/ :44:37 Voilà des propos sensés par FenderAerodyne le 18/05/ :24:06 comment installer unlogiciel par hadopidebile le 18/05/ :31:58 HADOPI = UTOPIE par RSI_lambda le 20/05/ :36:07 merci la france... par ced59b le 22/05/ :41:07 HADOPI en Entreprise par MaximilienDESMESTAIRE le 22/05/ :33:44 LOI HADOPI ET SURVEILLANCE par MOIBAAAAA le 22/05/ :49:03 RIEN A FOUTRE par GEGEDE LYON le 25/05/ :19:32? par hfzeoifjk le 01/06/ :20:07 01net. à votre service Téléchargez les dernières musiques pour votre téléphone portable! Avec 7 Sins tous les coups sont permis pour arriver à vos fins! Installez la barre de réductions igraal et économisez facilement chez 700 sites! Alarme Habitation : répondez à notre enquête clients nous font confiance! Affûtez votre stratégie sur la plus grande communauté de poker en France! Tout RMC.fr en un clic sur votre bureau grâce au widget RMC! Toute l'actualité économique et financière avec BFM Radio! Virtua Tennis : le retour du jeu de Tennis n 1! Rechercher Logiciel - Matériel - Télécoms - Sécurité - Médias - Droit et Conso - Techno - Société - Vu sur le web - Business - Chat 01netPro - Emploi - Start-up - Planète IT - Avis d'experts - Indicateurs - Distribution - Télécharger Pro Produits PC - Portables - Téléphones - Moniteurs - Photo/Vidéo - TV - Audio - GPS - Stockage - Pilotes - Autres catégories Newsletters Entreprise Emploi Produits Astuces Télécharger Shopping Emploi - Dossiers - Offres d'emploi - Formations - Guides - Bonne pratique - Mon compte - Ils Jeux vidéo - Tests - Vidéos - Matériels - Télécharger Astuces Bureautique - Ergonomie - Graver - Hardware - Internet - Mobilité - Musique - Photo - Sécurité - Système Flux RSS Tests produits Nouveautés Produits

5 01 INFORMATIQUE L'hebdo de référence des décideurs informatiques. MICRO HEBDO L'hebdo qui vous simplifie la micro et Internet. L'ORDINATEUR INDIVIDUEL Le mensuel informatique qui vous informe et vous conseille. Nous contacter Charte de confiance Voir notice légale 01net. - 01men - RMC - BFM Radio - BFM TV - La Tribune - TousLesPodcasts - 01informatique.fr - Association RMC-BFM Tous droits réservés Internext - 01net.

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

ENT Aspects Juridiques Tendances 2013 / 2015

ENT Aspects Juridiques Tendances 2013 / 2015 ENT Aspects Juridiques Tendances 2013 / 2015 Me Eric Barbry Directeur du Pole «droit du numérique» 1 Introduction Contexte = ENT Objet de droit Enjeu = Connais toi, toi même Défi = Anticipation Actualité

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

IPv6 : une migration entre promesses et

IPv6 : une migration entre promesses et 1 sur 5 31/05/2012 10:36 Devenir membre Se connecter Accédez à la version mobile de ZDNet.fr Twitter Newsletters RSS Ajouter aux favoris Vous êtes ici : ZDNet.fr > News > IT Management IPv6 : une migration

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Conditions Générales d Utilisation wifi partagé

Conditions Générales d Utilisation wifi partagé ARTICLE 1. DEFINITIONS Conditions Générales d Utilisation wifi partagé Quelques définitions pour faciliter la lecture des présentes : - Le «wifi partagé» ou la Fonctionnalité : service qui permet à un

Plus en détail

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

www.parlonsentreprise.com

www.parlonsentreprise.com LA MOBILITÉ POUR LES NULS www.parlonsentreprise.com TEST: ETES-VOUS DANS LE BON ATELIER? SI VOUS RePONDEZ OUI AUX QUESTIONS SUIVANTES a PRIORI VOUS NE VOUS etes PAS TROMPe? DANS LE CAS CONTRAIRE, RESTEZ

Plus en détail

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et 1 Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et équipé du dernier système d exploitation de Microsoft,

Plus en détail

[TUTO] Créer une clé USB bootable Windows 8/WinToBootic : Tutorie... [TUTO] Créer une clé USB bootable Windows 8/WinToBootic

[TUTO] Créer une clé USB bootable Windows 8/WinToBootic : Tutorie... [TUTO] Créer une clé USB bootable Windows 8/WinToBootic 1 of 15 16/08/2013 15:48 Vers le contenu HOME NEWS FORUM LOGICIELS ASTUCES AIDE - FAQ [TUTO] Créer une clé USB bootable Windows 8/WinToBootic Modérateur: Modérateurs Répondre Voir le premier message non

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

http://www.distributique.com/actualites/lire-plus-l-acces-au-financement-est-difficile-plus-la-location-s-impose-10858.html

http://www.distributique.com/actualites/lire-plus-l-acces-au-financement-est-difficile-plus-la-location-s-impose-10858.html Les autres sites d'it News Info : Newsletters RSS RECHERCHEZ sur distributique.com Tapez votre mot-clé AGENDA CHIFFRES-CLES ANNUAIRE IT NOMINATIONS TRIBUNES D'EXPERTS ENTRETIENS ESPACE LIVRES BLANCS Informatique

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Club informatique Mont-Bruno Séances du 09 novembre et du 02 décembre 2011 Présentateur : Réjean Côté Contenu de la séance Conseils sur l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

Observatoire 2012 des directeurs informatiques

Observatoire 2012 des directeurs informatiques Enquête réalisée par l agence Adelanto pour le compte de VMware et Wyse Méthodologie L'observatoire 2012 des Directeurs Informatiques VMware-Wyse a été réalisé par sondage en ligne auprès de 35000 Directeurs

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes Internet et prévention Communiquer sur la santé sexuelle en direction des jeunes internautes Journées Annuelles de Santé Publique 1 décembre 2011 I- CONTEXTE : les jeunes français (15-24 ans) et Internet

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Web 2.0 : Premiers pas vers... Une Industrie informatique

Web 2.0 : Premiers pas vers... Une Industrie informatique Web 2.0 : Premiers pas vers... Une Industrie informatique Paris, 26 novembre 2008 Louis Naugès Président - Revevol www.revevol.eu louis.nauges@revevol.eu Blog : http//:nauges.typepad.com 1 Plan 1 - Digital

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?} Cliquez ici pour être rappelé Gratuitement {tab=vos besoins?} - Réduire vos factures téléphoniques d'entreprise avec une solution télécom fiable et évolutive. - Acquérir ou renouveller votre standard téléphonique

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Exploiter les fonctionnalités de son compte Google

Exploiter les fonctionnalités de son compte Google Ateliers web des BM Exploiter les fonctionnalités de son compte Google Joëlle Muster Bibliothèques municipales Mai 2013 I. Fonctions de base du compte Google Table des matières I. Fonctions de base du

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide de connexion Wireless. Windows XP

Guide de connexion Wireless. Windows XP Guide de connexion Wireless Windows XP Pour se connecter au réseau VIA Wifi sous Windows, il faut : Un PC équipé d'une carte Wifi. C'est le cas de la plupart des portables récents, et en particulier de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Web Services et sécurité

Web Services et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

«Virtualisation, mobilité, au sein du bâtiment intelligent»

«Virtualisation, mobilité, au sein du bâtiment intelligent» «Virtualisation, mobilité, communication au sein du bâtiment intelligent» Jean-Denis Garo, Directeur Communication & Marketing Support Aastra jgaro@aastra.com - http://fr.twitter.com/jeandenisg Introduction

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

Depuis votre ordinateur de bureau

Depuis votre ordinateur de bureau Le standard RSS représente un moyen simple d'être tenu informé des nouveaux contenus d'un site web, sans avoir à le consulter directement. Nous allons voir ci dessous comment récupérer le flux RSS des

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Fiche technique Mailpro

Fiche technique Mailpro Fiche technique Mailpro 1 Mailpro... 2 2 Version gratuite... 2 3 Procédure d utilisation... 2 4 Fonctionnalités... 2 5 Fiche technique détaillée... 5 6 Questions fréquemment posées... 8 1 Mailpro Mailpro

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail