Projet Évolution. Amélioration des pratiques. 18/07/2014. Siège social : 42, boulevard de la Paix Pau

Dimension: px
Commencer à balayer dès la page:

Download "Projet Évolution. Amélioration des pratiques. 18/07/2014. Siège social : 42, boulevard de la Paix - 64000 Pau"

Transcription

1 18/07/2014 Projet Évolution Amélioration des pratiques. MASSE ALEX NIVAL ANTOINE INFINITY INFORMATIQUE Siège social : 42, boulevard de la Paix Pau 0

2 1. Sommaire 1. Sommaire Présentation de l entreprise Cahier des charges Serveur Windows Configuration du serveur DNS Configuration de l active directory Mise en place de la stratégie de mot de passe Mise en place des droits utilisateurs Mise en place de GPO.... Erreur! Signet non défini Création et affectation de script de connexion Gestion des stratégies locales Gestion des heures de connexion par service Création de dossier partagé Serveur Linux Mise en place du partage de ressource via SAMBA.... Erreur! Signet non défini Mise en place d un serveur NFS... Erreur! Signet non défini Sauvegarde automatique... Erreur! Signet non défini Mise en place d un serveur FTP... Erreur! Signet non défini. 6. Installation de l application de gestion de parc... Erreur! Signet non défini. 7. Mise en place d un système de ticket.... Erreur! Signet non défini. 1

3 8. Charte Informatique STATUT DE LA CHARTE REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Responsabilité L utilisateur doit appliquer les recommandations de sécurité Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI Antivirus Internet ANNEXE Charte qualité Relationnel client Sécurité et productivité

4 2. Présentation de l entreprise Infinity Informatique est une centrale d achat pour un regroupement de franchisés. L entreprise est chargée de négocier du matériel informatique et audiovisuel pour les fournir aux franchisés. Le service informatique de l entreprise : «Infinity Informatique» compte 4 personnes. Nous comptons 90 salariés. Le service administratif externalise la comptabilité, la paie. Il s occupe surtout de la gestion, et du suivi des ressources humaines. Voici notre organisation : 3

5 3. Cahier des charges Etablir une base de données relationnelle comportant la liste des postes, des écrans, des imprimantes, des utilisateurs, des locaux. Etablir une gestion des droits utilisateurs Mettre en place un serveur de fichier Linux. Implémenter un système de gestion/création de compte. (Active directory) 4

6 4. Serveur Windows Configuration du serveur DCHP et réplication de l active directory Intégration du second serveur au domaine Afin d intégrer la machine au domaine, il faut aller dans les «propriétés système». Puis sélectionner «Modifier les paramètres». 5

7 Il faut ensuite saisir les informations nécessaires : Saisir le «nom de l ordinateur» et le «nom de domaine», puis cliquer sur «OK». Le second serveur servira à la réplication de l active directory, du serveur DHCP et du DNS. 6

8 Réplication de l active directory Sélectionner l option suivante puis cliquer sur suivant 7

9 Nous allons ensuite sélectionner l option suivante afin de mettre en place la réplication depuis le contrôleur de domaine. Cliquer ensuite sur suivant 8

10 Vous allez ensuite obtenir une fenêtre de résumé. La configuration du serveur DNS se lance. Nous constatons suite au redémarrage que les rôles sont bien installés Nous allons maintenant installer un rôle supplémentaire, celui de DHCP. Pour cela, nous allons cliquer sur «ajouter des rôles». 9

11 Ceci ouvre l «Assistant d ajout de rôles». Cliquer sur «Suivant» 10

12 Dana la liste qui se présente à nous, nous allons sélectionner DHCP Cliquer sur «Suivant» 11

13 Nous allons ici laisser l option sélectionnée par défaut Cliquer sur «Suivant» 12

14 Cliquer sur «Suivant» 13

15 Saisir le nom de domaine parent ici, dans notre cas «infinity.fr» Cliquer sur «Suivant» La suite n étant pas intéressante nous ne la joindrons pas à ce dossier. 14

16 4.2. Configuration de l active directory Mise en place de la stratégie de mot de passe. La stratégie de mot de passe est la même pour chaque utilisateur, sauf pour les personnes ayant des droits administrateur qui ont une longueur minimale de mon de passe de 10 caractères et doivent le changer tous les mois Les utilisateurs ont la possibilité de retenter 5 fois leur connexion avant d être obligé d appeler le support informatique. Mise en place des droits utilisateurs. Les groupes de sécurités iront jusqu à une profondeur de dossier de 5 maximum après le nom du service. Les groupes de sécurité seront sous cette forme Ils seront pour la plus part, soit R (READ) soit RW (READ and WRITE). 15

17 De cette façon nous pourrons gérer avec un maximum de précision les personnes ayant accès et les personnes qui peuvent modifier ou seulement lire. Création et affectation de script de connexion. Le script de connexion sera affecté via l ad sur tous nos utilisateurs. Il aura pour but simplement de lancer le «vrai» script de connexion qui nécessite d être appelé par un autre script pour s exécuter. Ils seront placé dans le dossier «sysvol\test.infinity\scripts» car il est partagé de base. Le script de logon aura deux fonctions principales qui sont : 16

18 La connexion des dossiers partagés (avec vérification existence user, existence dossier, drive déjà connecté, etc.) mais aussi lorsque le groupe pour les horaires restreint est affecter à l utilisateur, il créera une tâche planifier pour que l ordinateur s éteigne à 19h. Il fera ainsi à chaque exécution un fichier de log pour y inscrire les erreurs et actions qu il fera. Gestion des stratégies locales. La gestion des sources externes ont été désactivé pour les utilisateurs par défaut. (seuls quelques utilisateurs y ont accès) 17

19 La gestion de quotas est de 5GO et avertira les utilisateurs 1Go avant la limite 18

20 On renommera les comptes administrateurs pour plus de sécurité. Les utilisateurs seront prévenu 14 jours à l avance avent l expiration de leur mot de passe. Les audits porteront sur l utilisation des droits de privilège élevé et les réussites et échec des connexions utilisateurs 19

21 Gestion des heures de connexion par service. La gestion des heures seront affecté par le support informatique. Les utilisateurs concerné seront exporter pour faciliter la gestion un script sera alors exécuté et appliquera les heures de connexion aux utilisateurs exportés. La gestion d extinction des postes via les horaires de connexion (La demande était de pouvoir se connecter de 8h à 17h et l extinction à 19h) n étant gérable automatiquement uniquement si l horaire final est égal à l heure de connexion nous sommes obligé de faire autrement. Création de dossier partagé. Les dossiers partagés seront gérés par des groupes de sécurité AD, pour permettre une répartition simple et ordonnée des droits au dossier commun et personnel. Ils se présenteront sous la forme : 20

22 Les dossiers personnels eux serons connecté via le script de connexion lors de l ouverture de la session. Les partages seront caché (il faudra connaitre exactement le nom du partage pour pouvoir y avoir accès. Les droits seront restreints à l utilisateur seul. 5. Serveur Linux. Centos as au préalable été installé. 21

23 Une fois sur le bureau, cliquer sur «Applications» puis «Terminal». Saisir la commande suivante, cela met à jour les dépôts et les paquets disponibles. La mise à jour est à présent terminée. Afin que la suite fonctionne, voici la commande à saisir. Cela permet au système de prendre la bonne heure, ceci est essentiel pour Kerberos. 22

24 Nous allons à présent installer Winbind, samba et Kerberos avec la commande ci dessus. Winbind permet de récupérer les groupes et utilisateurs d un Active Directory. Kerberos quand à lui, permet de s authentifier sur le serveur Windows. Samba permet d établir un partage de ressources entre un serveur Linux et un serveur Windows. Tout ceci est dans le but d intégrer notre serveur Linux au domaine Active Directory. Nous allons à présent éditer le fichier «hosts» (Celui-ci permet d établir une relation entre un nom de machine et une IP manuellement). Les informations à saisir sont les suivantes dans notre cas. Nous allons à présent éditer le fichier «hostname» Voici les informations à saisir dans notre cas. A présent, nous allons devoir configurer Kerberos, via la ligne suivante Voici notre fichier, une fois édité : 23

25 Maintenant que Kerberos est configuré, passons à la configuration de Samba. Pour ceci, nous allons éditer le fichier de configuration de Samba. Voici notre fichier, un fois configuré. 24

26 Nous allons à présent éditer «nsswitch.conf» afin d indiquer à Samba qu il doit utiliser Winbind. Nous tapons donc la ligne suivante : Voici notre fichier, une fois configuré. 25

27 Notre fichier est à présent configuré. Nous allons arrêter le service Samba. Nous allons redémarrer Winbind. Et enfin, nous relancerons Samba. Nous allons à présent tester l échange de clé Kerberos Celui ci s est déroulé sans erreur. Nous n arrivons ensuite pas à intégrer la machine à notre domaine. La raison de ce refus nous échappe malheureusement. 26

28 6. Les bases de données Les bases de données ont été réalisées grâce à la version gratuite de SQL SERVEUR, ce sont avant tout des maquettes réalisé pour faire des tests elles ne sont en aucun cas complète. 27

29 Nous avons mis en test deux base de donnée différente qui serviront de gestion de parc et de gestion d incident 28

30 Cette première base de données sera utilisée pour la gestion de l affectation aux utilisateurs de matériels. Pour cause de disfonctionnement de l addin excel POWER QUERY les requêtes sql ne sont pleinement utilisées. L intégration à une page web est actuellement possible par manque de formation au php html. La requête ici nous permet d afficher les objets affectés le nom /prénom le local et ces caractéristiques. 29

31 30

32 7. Scripting Permet l automatisation d ajout d horaire restrictif sur des utilisateurs. 31

33 CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES ET DES SYSTEMES D INFORMATION 32

34 8. Charte Informatique 9. STATUT DE LA CHARTE But de la charte Etendue de la charte Mise en œuvre de la charte En cas de non-application REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Définition Une utilisation responsable Droits d accès Un accès nominatif pour réguler l accès aux données Sécurité du mot de passe Intégrité des systèmes d information Responsabilité Installation Antivirus Périphériques amovibles Confidentialité

35 10.5. Internet Accès Internet Un bon usage Téléchargements ANNEXE Charte qualité Relationnel client Sécurité et productivité Continuité de service Exemple de procédure STATUT DE LA CHARTE 9.1. But de la charte La présente Charte a pour objet de définir les règles d accès et d usage des ressources informatiques et des Systèmes d information. Celle-ci permet de définir les règles à respecter afin de conserver une sécurité des ressources informatiques et la performance des systèmes d information. Cette charte informe les utilisateurs sur leurs responsabilités, droits et devoirs. Elle a pour objectif de maintenir le respect de la vie privée des utilisateurs. 34

36 9.2. Etendue de la charte Ladite charte s applique à tous les employés de la société et ce, quel que soit leur statut en son sein Mise en œuvre de la charte Celle-ci sera proposée au comité de direction de la société le 13/06/2014. Elle prendra effet dès son acceptation par ce dernier et devras être visée et signée par chacun des utilisateurs concerné En cas de non-application Tout utilisateur doit se conformer à la présente charte. Toute infraction à celle-ci entraînera une sanction disciplinaire 1, la société se réserve également le droit d engager toute action pénale ou civile à son encontre et ce sans aucun préavis. L utilisateur pourra également, selon la gravité de ses actes, voir ses droits d accès aux ressources et systèmes d information suspendus ou supprimés, partiellement ou totalement. 10. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Définition Les ressources informatiques sont définies par les matériels, les logiciels, les applications, les données et le réseau informatique Une utilisation responsable L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer les dites ressources de manière raisonnée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide aux serveurs) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 1 Voir règlement intérieur de l entreprise. 35

37 10.3. Droits d accès Un accès nominatif pour réguler l accès aux données Le contrôle d accès permet d identifier toute personne utilisant les systèmes d information. Cette identification permet, à chaque connexion, l attribution de droits et privilèges propres à chaque utilisateur sur les ressources des systèmes d information dont il a besoin pour son activité. Un identifiant unique est attribué à chaque utilisateur. Elle est sous la forme d un login (identifiant) et d un mot de passe. Les droits d accès peuvent à tout moment être retirés et prennent normalement fin lors de l arrêt d activité professionnelle. L utilisateur ne doit en aucun cas masquer son identité ou tenter d usurper celle d un autre. L utilisateur ne doit pas avoir la possibilité d accéder à des documents autres que ceux dont il a légitimement le besoin dans le cadre de ses fonctions. Il doit également veiller à ne pas tenter d accéder à des ressources dont il n a pas l utilité. En cas d accès non-volontaire à n dossier auquel l utilisateur n est pas censé accéder, celui-ci ne doit en aucun cas consulter o utiliser L utilisateur doit veiller à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. Toute tentative d intrusion doit immédiatement être signalée au Service Informatique de la société. Sécurité du mot de passe Les mots de passe sont personnels. L utilisateur s engage à les maintenir secrets : toute divulgation volontaire ou par négligence de celui-ci est considéré comme faute professionnelle et peut entraîner une sanction 2 L utilisateur peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou à une tierce personne avec l accord d un responsable hiérarchique. Lorsque ceux-ci sont partagés ou compromis, ils doivent être immédiatement changés. Les utilisateurs sont tenus de mémoriser leur mot de passe. Dans la nécessité de sa conservation sous forme lisible, celui-ci doit-être placé dans un endroit tenu secret et sous clé Intégrité des systèmes d information Responsabilité 1 Voir règlement intérieur de l entreprise. 36

38 L utilisateur doit appliquer les recommandations de sécurité. Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis. Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place. Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI. Antivirus Tout programme mettant en cause l intégrité des systèmes d information est interdit. Introduire un virus est une remise en cause de celle-ci. L utilisateur doit respecter toutes les mesures ayant pour but d empêcher l introduction ou la diffusion d un virus. Il doit prévenir le SI en cas d intrusion ou de toute tentative d intrusion d un virus. Seul le SI est habilité à diffuser des informations sur les virus informatiques. Périphériques amovibles. Toute connexion de périphérique amovible (type disque dur externe, clé USB, carte SD, etc) est prohibée. Confidentialité L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance Internet Accès Internet Chaque utilisateur, selon ses besoins professionnels, se verra accordé ou non un accès Internet. L utilisateur ne doit utiliser Internet qu à partir de l accès réseau qui lui est fournis, l accès à Internet via un modem est interdit. L accès à certains sites Internet peut-être prohibé par le SI. Un bon usage Seul est autorisé l accès aux sites en rapport direct et nécessaires à l activité professionnelle de l utilisateur. La consultation ponctuelle de sites web pour le domaine personnel est tolérée si celle-ci est raisonnable et se feras de préférence lors de la pause-déjeuner. 37

39 Téléchargements L utilisateur doit limiter les téléchargements qu il effectue à ceux vraiment nécessaires à son travail. Les téléchargements volumineux doivent être effectués avant 9h00 et après 18h00. Les téléchargements doivent être en approuvés par le SI et doivent respecter les droits de propriété intellectuelle et de protection logicielle. ANNEXE Nul n est censé ignorer la loi. Seules les DCP collectées et traitées de manière loyale et licite peuvent être utilisées. (Art6 «Loi I&L») Un traitement de DCP doit avoir reçu le consentement de la personne. (Art7 «Loi I&L») Il est interdit traiter ou de collecter des DCP qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. (Art8 «Loi I&L») Toute personne physique justifiant de son identité a le droit d interroger le responsable d un traitement de DCP pour les raisons suivantes : (Art39 «Loi I&L») 1 La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement ; 38

40 2 Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3 Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4 La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ; 5 Les informations permettant de connaître et de contester la logique qui sous-tend le traitement automatisé en cas de décision prise sur le fondement de celui-ci et produisant des effets juridiques à l'égard de l'intéressé. Toutefois, les informations communiquées à la personne concernée ne doivent pas porter atteinte au droit d'auteur au sens des dispositions du livre Ier et du titre IV du livre III du Le responsable du traitement peut s opposer à des demandes abusives lors par exemple de leur nombre, leur caractère répétitif ou systématique. Charte qualité service client 39

41 11. Charte qualité 1. Relationnel client Sécurité et productivité Continuité de service Exemple de procédure

42 11.1. Relationnel client Nos techniciens sont agréables et à l écoute. Une tenue vestimentaire correcte est exigée et un parler respectueux est de pair. Le client est roi, ainsi nous ferons toujours notre maximum pour satisfaire ses demandes et besoins informatiques. La ponctualité est également une valeur que nous nous efforçons de conserver, aucun retard n est toléré au sein de notre entreprise Sécurité et productivité Nous garantissons une sécurité optimale des données et des postes grâce aux différentes mesures que nous mettons en place. Les données importantes sont cryptées par un mot de passe d accès. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter. 41

43 Celle-ci est pour notre cas : Minimum de sept caractères. Au moins une majuscule. Au moins un chiffre. Au moins un caractère spécial. Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqués. Une sauvegarde des données sur un NAS 3 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 4» afin de conserver les données en cas de sinistre majeur et ce, même si celui-ci est atteint et se retrouve hors d usage Continuité de service Afin d assurer la continuité du support informatique, un technicien est placé en astreinte. Un groupe électrogène est également mis en place et testé régulièrement afin d assurer la continuité de l activité de l entreprise en cas de coupure momentanée de l alimentation électrique. Pour éviter au maximum les pertes d exploitation, plusieurs postes en «spare 5» sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 12. Exemple de procédure 1. Se présenter : «Bonjour, «Prénom Nom» service informatique. Que puis-je faire pour vous?» 2. Compréhension du problème : -demander des informations supplémentaires si l utilisateur n a pas été très clair. «Pouvez-vous m en dire un peu plus?» 3. Résolution du problème : -une fois que vous avez compris le problème de l utilisateur, il faut l aider à le résoudre. -Effectuer les opérations nécessaires (prise de la main sur le poste en cas de besoin etc). «Puis-je prendre la main sur votre poste s il vous plaît?» 4. Problème résolu : -Remercier l utilisateur de sa coopération et lui demander un avis. 3 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 4 Serveur externe et non géré par l entreprise avec un stockage dédié. 5 Poste préparé à l avance pour une meilleure réactivité en cas de besoin urgent. 42

44 «Merci de votre coopération et de votre confiance. Puis-je s il vous plaît vous demander de nous évaluer?» -Le saluer «Merci encore. Bonne journée, au revoir.» -Mettre fin à la communication. Astuces à retenir : -Toujours être agréable et respectueux. -Expliquer à l utilisateur ce que vous faites afin de le mettre en confiance. 43

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Integration à un domaine AD SOMMAIRE

Integration à un domaine AD SOMMAIRE Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Utiliser un NAS pour remplacer Dropbox via Cloud Station

Utiliser un NAS pour remplacer Dropbox via Cloud Station Utiliser un NAS pour remplacer Dropbox via Cloud Station Avec un NAS Synology et l application Cloud Station, vous pouvez synchroniser vos données sur l ensemble de vos ordinateurs et autres périphériques

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003 Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Règlement de traitement des données personnelles. Version destinée au siège principal

Règlement de traitement des données personnelles. Version destinée au siège principal Règlement de traitement des données personnelles Version destinée au siège principal Caisse-maladie Agrisano SA Assurances Agrisano SA Agrisano Règlement de traitement des données personnelles Page 1 sur

Plus en détail

Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs»

Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs» Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs» Comme son nom l indique, il permet d avoir accès aux serveurs de l E.N.T., ce qui implique

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Découvrir l'ordinateur (niveau 2)

Découvrir l'ordinateur (niveau 2) I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau. Documentation FOG Déploiement d images de systèmes d exploitation à travers le réseau. Sommaire 1. Installation et configuration d une distribution Linux 2. Installation de FOG 2.1. Configuration DHCP

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

TP Windows server 2kx

TP Windows server 2kx TP Windows server 2kx 1 er TP 4 mois de recul sur les métiers SISR Version server acceptées 2008 r2 ou 2012 Le client souhaite avoir à disposition un système permettant de gérer le personnel, leurs accès

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Forex VPS Mode d emploi

Forex VPS Mode d emploi Forex VPS Mode d emploi Bienvenue sur le serveur de trading qui vous est proposé par Nicolas Tuffier et merci d avoir accordé votre confiance à ce service. AVERTISSEMENT IMPORTANT Les investissements dans

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail