Projet Réponse à l appel d offre pour la mise à jour du système d information de la société Séverine BROUILLARD.

Dimension: px
Commencer à balayer dès la page:

Download "Projet H@H. Réponse à l appel d offre pour la mise à jour du système d information de la société H@H. Séverine BROUILLARD."

Transcription

1 Projet Réponse à l appel d offre pour la mise à jour du système d information de la société Séverine BROUILLARD Jérémy CUSSE Julien FREUDENREICH David PUIS

2 Présentation de la société SKYNET... 3 Qui sommes-nous?... 3 Nos points forts... 3 Fournisseurs... 4 Le personnel de Skynet... 4 Organigramme... 4 Référence client... 5 Fournisseurs et partenaires... 5 Technologies utilisées... 5 Présentation de la société 6 Analyse fonctionnelle... 8 Système d information... 8 Maintenance... 8 Réseau... 8 Site Web... 8 Problématiques détaillées Objectif de l appel d offre Renouvellement du réseau Etat du réseau actuel Objectif du futur réseau Passage de la fibre entre les bâtiments Choix des différents types de câble Sécurité du réseau Plan d adressage IP Messagerie : communication entre les services Site Web Solution Serveur Local serveur Constitution du serveur Liste des serveurs Sauvegarde des VM Restitution d une VM en cas de panne Sécurisation d accès aux fichiers Sauvegarde et restauration des données Renouvellement du parc informatique CHOIX DU MATERIEL Plan de continuité de service et plan de reprise d activité : Niveaux d escalade Contrat de maintenance Conclusion Annexes Charte Informatique proposée par SKYNET Méthode de travail : Gantt Coût global d'exploitation Coût global d acquisition Planning de mise en place de la solution

3 Présentation de la société SKYNET Qui sommes-nous? Notre société Skynet est présente sur le marché de la prestation informatique depuis Nous sommes installés dans de nouveaux locaux écologiques, situés dans la ville de Reims. Depuis 16 ans, nous surveillons constamment l évolution des technologies afin de proposer à nos clients les meilleures solutions possibles. Au cours de ces 16 années d expérience nous avons pu acquérir un panel de clients de plus en plus important, ce qui nous a permis de mettre en place un partenariat avec Hewlett-Packard. Nous proposons à nos clients des prestations afin de mettre en place ou d améliorer leur système d information mais aussi la gestion complète ou partielle selon leur besoin. Nos points forts Expérience confirmée de 16 ans sur toute la région Champagne-Ardenne Partenariat avec HP Maitrise des outils actuels et en constante évolution Pour la satisfaction de nos clients, nous mettons en œuvre notre professionnalisme accompagné de notre expérience, et nous nous engageons envers eux sur : - Respect des délais et des devis prévus - Une équipe à l écoute et disponible - L utilisation d outils performants et à la pointe de la technologie 3

4 Fournisseurs Nous sommes clients chez Hp et certifiés HP ExpertOne ainsi la majorité de nos produits proviendront de ce fournisseur. Cette certification nous permet d être qualifiés sur le matériel fourni. Le programme HP ExpertOne concerne les clients HP et est constitué de modules de formations commerciales et techniques certifiantes. Cela comprend aussi les certifications ventes et avant ventes. Nous bénéficions d un certain recul sur le matériel ce qui nous permet de choisir le matériel adapté aux besoins. De plus nous avons un numéro direct en cas d urgence matérielle et logicielle. Il nous permet d avoir un lien direct avec le service commercial et d avoir une excellente qualité de service. Les délais de livraisons sont réduits, les coûts sont réduits. Le personnel de Skynet Skynet emploie 10 personnes dont des experts dans les domaines de la technique et de l informatique. Nos principaux domaines : - Gestion de projet - Mise en place et amélioration des réseaux informatiques - Mise en place matériel informatique Notre personnel est réparti de la façon suivante : Organigramme M. Cémoileboss Directeur-Fondateur Ancienneté 1998 Mme Cémoileboss Comptable - Cofondatrice Ancienneté 1998 Julien Freudenreich Chef de Projet Bruno Matthieu Chef de Projet Ancienneté 1999 Ancienneté 2005 Séverine Brouillard Admin Système David Puis Admin Système Jérémy Cusse Admin Réseau Marc Leblanc Admin Réseau Audrey Gilbert Admin Système Simone Rosé Admin Système Ancienneté 2001 Ancienneté 2002 Ancienneté 2003 Ancienneté 2006 Ancienneté 2007 Ancienneté

5 Référence client Fournisseurs et partenaires Technologies utilisées 5

6 Présentation de la société La société est une célèbre enseigne de cadeaux originaux et insolites à destination de la population masculine. Créée en 1985, compte 2 millions de clients en Europe, la société emploie 350 personnes en France et elle est présente dans quatre pays européens : la France, le Royaume-Uni, l Allemagne et l Espagne. La vente s effectue soit en boutiques, installées dans des centres commerciaux des principales grandes villes d Europe soit depuis cinq ans sur internet. La vente sur internet s effectue sur la base d un catalogue d objets originaux et idées cadeaux, on trouve dans ce catalogue : des montres, jeux, gadgets électroniques, chaînes hi-fi, mobilier et objets plein-air, outillage, jeux, bagages, vêtements, équipement de la maison et décoration, au goût du jour. Le siège social est situé à Nanterre dans la banlieue Parisienne et compte quatre dépôts répartis comme suit : Reims pour le Nord et l Est, Orléans pour le Centre, l Ouest et le Sud-Ouest, Aubagne pour le Sud-Est, Roissy pour l Ile de France La plateforme de Reims centralise les produits des points de ventes physiques des villes de Chalons en Champagne, Vitry le François, Saint-Dizier, Troyes, Charleville, Sedan. 6

7 Structure des services : l organisation de la société s appuie sur trois pôles principaux : L administration La comptabilité Le magasin L ensemble est supervisé par le directeur qui est assisté d une secrétaire de direction : Service administratif 8 personnes Comptabilité 5 personnes Gestion des commandes vpc 4 personnes Directeur Secrétaire de direction Gestion des commandes web Reception des livraisons (magasin) 4 Personnes 4 personnes Préparation et expédition des livraisons (magasin) 3 personnes Service technique 1 personne Service Informatique 1 personne 7

8 Analyse fonctionnelle Suite à un audit que nous avons réalisé, voici l analyse de vos besoins que nous en avons conclus et que vous avez validée. Système d information Nous nous sommes focalisés sur le système d information et les points les plus importants en sont ressortis : Nous devons permettre en tout premier lieu à l employé d accéder en toute circonstance à son outil de travail tout en sécurisant les données. Le stockage des informations ne doit pas se faire sur son poste de travail mais sera centralisé sur un serveur de fichiers. Les employés doivent communiquer plus facilement en utilisant un seul système de messagerie. En d autres termes notre priorité est de fournir à l utilisateur un outil optimisé. Maintenance Le plan de maintenance sera radicalement changé. La maintenance de premier niveau devra être assurée en interne pour les utilisateurs par une personne qui sera recruté pour cette tâche. D autre part un numéro unique vous sera attribué pour l assistance. Nous réduirons ainsi les délais d intervention. Nous offrirons une continuité de service pour le serveur et le réseau afin de réduire les pertes de productivité. Nos prestations offriront une tolérance aux pannes. Une solution de prise en charge des incidents sera mise en place. Le nouveau système permettra la restitution, en cas de perte, de toutes les données importantes de l entreprise (données clients, commande, ) Réseau Le nouveau système sera changé en tout point pour avoir un réseau fiable, performant et sécurisé : Il permettra d accéder plus rapidement et sans coupures au système d information Il permettra d accéder aux données partagées Il permettra de communiquer vers l extérieur Il empêchera les intrusions externes Il permettra une connectivité entre les bâtiments du site Site Web Quelques irrégularités du site web ont été constatées, néanmoins : Il permettra aux clients de passer leurs commandes Il permettra l édition des formulaires de commandes Il permettre aux utilisateurs/clients d avoir une connexion sécurisée La solution permettra de protéger les données 8

9 Il permettra au webmaster d intervenir/corriger sur le site Il permettra aux vendeurs d intervenir sur les ventes Il permettra aux vendeurs de proposer des nouveaux produits Il permettra la gestion des stocks des produits en temps réel 9

10 Problématiques détaillées L étude réalisée en amont a identifié une série de problèmes que notre solution devra résoudre. PROBLEMES SOLUTIONS Sécurité Web : aucune Antivirus, proxy, pare feu Redondance des informations et de la saisie (compatibilité entre les logiciels) Serveur de fichiers (rôle DFS) Réseau peu fiable (coupures intermittentes) Refonte du réseau, câblage Sauvegarde et restauration peu suivies et ne couvrant pas l ensemble des données Sauvegarde incrémentielle tous les soirs + sauvegarde complète hebdomadaire, mensuelle et annuelle Mauvaise communication entre les services Liaison inter-bâtiments (fibre optique) Double utilisation du compte mail (interne et externe) Unifier et simplifier l utilisation de la messagerie Mauvaise sécurisation en termes d accès fichiers Nouvelle structure de l AD avec permissions Lenteur sur les postes clients Changement de l intégralité du parc informatique Aucune tolérance aux pannes Redondance des serveurs Aucun de matériel de remplacement pour le parc client Achat de spare 10

11 Objectif de l appel d offre Proposer et mettre en œuvre une nouvelle architecture permettant : o Une optimisation des postes de travail, o Une continuité de service du serveur et du réseau, o L intégration du service de préparation de commandes dans le réseau d entreprise, o La mise en place de toutes les garanties en terme de sécurité car les données manipulées sont de nature stratégique et confidentielle Définir un système de maintenance qui : o Outre les aspects techniques, devra assurer l assistance utilisateur nécessaire l exploitation des divers outils informatiques. o Proposera la mise en relation avec un interlocuteur unique chargé de suivre le plan de maintenance réseau, système applicatif. o Devra fournir toutes les garanties en terme de compétences, de disponibilités et de suivis des diverses problématiques énoncés o Devra comporter des procédures claires et efficaces afin de faciliter les interventions, la maintenance préventive et curative. Recruter un salarié en formation en alternance d un cursus de GMSI qui assurera : o La liaison avec les sociétés prestataire pour l identification et la résolution des problèmes o La maintenance de premier niveau et à plus long terme s intégrer dans une position d administrateur. 11

12 Renouvellement du réseau Etat du réseau actuel Le réseau mis en place dans la société est peu fiable car la liaison inter-bâtiment est assurée par des antennes Wifi. Chaque bâtiment possède un poste avec une carte Wifi qui redistribue le réseau via un switch aux autres postes de travail. Le câblage dans les bâtiments est fait en câble Ethernet. La société possède 2 serveurs : Serveur principal supporte la gestion centrale du réseau. Serveur membre sert essentiellement de serveur WEB Le parc est constitué de 32 postes clients, 6 imprimantes partagées et 2 imprimantes réseaux. Les 32 postes ne sont pas homogènes que ce soit d un point de vue matériel ou logiciel. On peut également noter ce manque d homogénéité pour les équipements réseaux (switch). Le FAI fournit une double ligne avec une GTR 4 heures. Schéma complet du réseau actuel 12

13 Objectif du futur réseau Le but de toutes nos interventions est d homogénéiser et optimiser la structure du réseau. Le Wifi entre les bâtiments sera remplacé par de la fibre optique, nous reliront également l ESXI et le NAS avec de la fibre optique. Homogénéité au niveau des équipements réseau qui seront identique dans tous les bâtiments. Remplacement des imprimantes par des imprimantes réseaux pour chaque bâtiment. Il sera nécessaire de changer la connexion internet. o Connexion symétrique o Un débit plus élevé (20Mbps au minimum). o GTR 4h HNO (heures non ouvrées) : valide 100% du temps, 24h/24 et 7j/7. o Une double ligne o Supervision proactive de votre accès (nos équipes supervisent en 24/7 votre lien et vous alertent en cas d incident) Schéma complet du futur réseau 13

14 Passage de la fibre entre les bâtiments La fibre optique offre de nombreux avantages par rapport au câblage cuivre. C est d abord une technologie adaptée aux besoins de demain. La très large bande passante du câble à fibre optique autorise le très haut débit exigé par les nouvelles pratiques tertiaires (Connexion Internet, visioconférence, informatique en Cloud, serveurs virtuels ) De plus, les connexions par fibre optique ne craignent ni les perturbations électromagnétiques, ni la déperdition due à la distance que connaît le câble de cuivre. La fibre optique n enregistre pratiquement aucune déperdition jusqu à plusieurs centaines de mètres de distance. Source : L amortissement est plus intéressant. Le cycle de vie d un réseau en fibre optique est de 20 ans, alors que le seuil de rentabilité moyen est de 5 à 10 ans. La fibre optique est donc une valeur sûre et durable économiquement pour les entreprises. Nous faisons appelle à une entreprise spécialisé pour la pose de la fibre entre les bâtiments, cette entreprise vous assure une maintenance avec Garantie de Temps de Rétablissement (GTR) de votre fibre sous J+1. La GTR est applicable du lundi au vendredi de 9H à 19H. 14

15 Choix des différents types de câble La fibre optique installée sera multimode, pour extérieur et armé acier de classe OM2, nous avons également choisi des câbles RJ45 de catégories 6 car ceux-ci ont un débit Gigabit et une bande passante qui se rapproche de celle de la fibre optique OM2. Sécurité du réseau Pour sécuriser votre réseau nous installerons IPCop qui est une distribution Linux complète. Son seul but est de protéger le réseau sur lequel elle est mise en œuvre. Il s agit d un logiciel Open Source distribué sous les termes de Public License. En plus des multiples avantages inhérents à la formule Open Source, le fait que les sources soient disponibles permet à des experts en sécurité du monde entier d auditer le code et de corriger les éventuelles failles de sécurité. Il est également très peu gourmand en ressource nous pourront l installer sur un nouvel ordinateur moins puissant que ceux du parc, il sera nécessaire de racheter 2 cartes réseau gigabit. Nous mettrons également en place une liaison VPN vers OVH. 15

16 Plan d adressage IP Nous mettrons en place un nouveau plan d adressage IP avec une IP statique pour chaque poste du parc. poste nom Localisation adresse IP/24 ESXI RE-ESX01 Administration Contrôleur de Domaine 1 RE-DC01 Administration Contrôleur de Domaine 2 RE-DC02 Administration Kaspersky RE-KAV01 Administration OpenERP RE-ERP01 Administration GLPI RE-GLPI01 Administration IPCop RE-PROX01 Administration Poste de travail RE-PDT0102 Administration Poste de travail RE-PDT0103 Administration Poste de travail RE-PDT0104 Administration Poste de travail RE-PDT0105 Administration Poste de travail RE-PDT0106 Administration Poste de travail RE-PDT0107 Administration Poste de travail RE-PDT0108 Administration Poste de travail RE-PDT0109 Administration Poste de travail RE-PDT0110 Accueil Poste de travail RE-PDT0111 Direction Poste de travail RE-PDT0112 Direction Poste de travail RE-PDT0120 Comptabilité Poste de travail RE-PDT0121 Comptabilité Poste de travail RE-PDT0122 Comptabilité Poste de travail RE-PDT0123 Comptabilité Poste de travail RE-PDT0124 Comptabilité Poste de travail RE-PDT0131 Bureau Poste de travail RE-PDT0132 Bureau Poste de travail RE-PDT0133 Bureau Poste de travail RE-PDT0134 Réception Poste de travail RE-PDT0135 Réception Poste de travail RE-PDT0136 Réception Poste de travail RE-PDT0137 Réception Poste de travail RE-PDT0140 Web Poste de travail RE-PDT0141 Web Poste de travail RE-PDT0142 Web Poste de travail RE-PDT0143 Web Poste de travail RE-PDT0150 VPC Poste de travail RE-PDT0151 VPC Poste de travail RE-PDT0152 VPC Poste de travail RE-PDT0153 VPC Poste de travail RE-PDT0154 Bureau Poste de travail RE-PDT0160 Snack (rose) Poste de travail RE-PDT0170 Bureau

17 Imprimante RE-IMP1101 Administration Imprimante RE-IMP1102 Comptabilité Imprimante RE-IMP1103 Web Imprimante RE-IMP1104 Magasin Imprimante RE-IMP1105 Magasin Imprimante RE-IMP1106 VPC Switch RE-SWI1210 Administration Switch RE-SWI1211 Administration Switch RE-SWI1212 Administration Switch RE-SWI1213 Bureau Switch RE-SWI1214 Comptabilité Switch RE-SWI1215 Web Switch RE-SWI1216 VPC Switch RE-SWI1217 Snack Switch RE-SWI1218 Magasin Switch RE-SWI1219 Magasin NAS RE-NAS01 Administration

18 Messagerie : communication entre les services Les comptes mails de l entreprise sont un outil de travail essentiel, le bon fonctionnement du service de messagerie est un enjeu stratégique de l entreprise. Dû aux multiples interventions des prestataires précédents, deux services de messageries ont été installés. Cela pose des problèmes de communication entre les services. En effet, les deux messageries sont rarement utilisées en même temps et des retards ou oublis ont été constaté dans la lecture des mails. Pour régler le problème de communication entre les différents services de la société, nous avons décidé d externaliser la messagerie. Une seule adresse par utilisateur sera utilisée en complément d Outlook. Cela améliorera la rapidité et la fluidité des communications et aura pour effet un gain de temps et d activité pour l entreprise. Il sera aussi possible d accéder à votre boite mail depuis n importe quel endroit. Notre choix se portera sur le site OVH : Nous vous orienterons vers la formule Private Exchange : Taille de la boîte : 50Go Très haute disponibilité Système sécurisé Hébergement sur un serveur privé pour une isolation totale. Confidentialité des adresses s Compatibilité avec les différents supports de communication (Smartphone, tablette ) Filtrage antivirus et anti spam 18

19 Site Web Actuellement le site Web est hébergé sur un serveur de la société Les mises à jour, la gestion des commandes et la mise à disposition du catalogue sont effectués par quatre employés de la société. Tout d abord, nous devons permettre au système actuel de pouvoir synchroniser les données du site avec les données de la base OpenERP. Un système d exportation nous permettra de mettre à jour la base de données du site pour gérer les stocks en ligne. Nous décidons d autre part de migrer le site chez un prestataire. Le site web sera hébergé chez OVH. Nous choisirons la formule Performance avec un certificat SSL pour sécuriser les échanges (paiements ). Source : Haute sécurité / Snapshots Sauvegarde / Restauration Haute Disponibilité Statistiques détaillés Statistiques de vos scripts Analyseur SQL Privé Interface de gestion (Manager) Géolocalisation IP IPv6 (Incompatible avec l'option CDN) Webmail s automatisés Options comprises dans la formule Performance Exemples d'usage Extranets / zones privées Formulaires / Identification Upload / transfert Saisie de codes / informations sensibles Options SSL Planificateur de tâches Le.htaccess Mod Security v Explorateur Web / FTP Sécurisation FTP Accès SSH Gestionnaire de version (SVN) SSL Mutualisé CDN Protection Anti-DDoS Les Points forts de notre certificat 1 adresse IP dédiée incluse pour votre SSL Chiffrement 256 bits Installation automatique et sans frais Sécurisation d un domaine avec ou sans www Gestion technique de votre certificat par OVH Pas de frais d installation Avoir un site web en local comporte plusieurs inconvénients : il faut disposer du matériel. Ce même matériel vieilli et finira par coûter et devra être remplacé. Il faut aussi disposer d une large bande passante ce qui n est pas votre cas puisque vous avez une double ligne ADSL 512ko. OVH possède déjà tous les éléments requis. Et vous n avez plus à vous soucier du remplacement du matériel. Sur le long terme, la solution de l hébergement chez un prestataire est plus valable que l achat de matériel. De plus la solution proposée est évolutive : le débit, le stockage. Un contrat avec un prestataire possède toutes les prestations de maintenance évolutive et corrective. Le site est protégé par un pare-feu et constamment en alerte de la moindre intrusion. La protection 19

20 ultime n existe pas mais elle tend à la perfection chez un hébergeur plutôt qu en local. De plus, le site sera toujours accessible à distance pour le personnel et magasin devant y apporter des modifications. Exemple d obligations d OVH envers ses clients : Source : OVH s'engage à apporter tout le soin et la diligence nécessaires à la fourniture d'un service de qualité conformément aux usages de la profession. Il ne répond que d'une obligation de moyens. OVH s'engage à : Assurer l'accès au Service 24 h/24 tous les jours de l'année. OVH informera, dans la mesure du possible le Client, dans un délai raisonnable, par courrier électronique ou au travers du site : d'une éventuelle interruption du service, afin que le Client prenne ses dispositions. Intervenir rapidement en cas d'incident. Assurer le maintien au meilleur niveau de la qualité de ses outils. Mettre à disponibilité du Client la possibilité de restreindre l'accès à son site (ou à une partie). Protéger, dans la mesure du possible, sa plate-forme. A terme, cette solution permettra d ouvrir le site au monde. 20

21 Solution Serveur Local serveur Aucune précaution n a été prise jusqu à maintenant pour sécuriser les serveurs dans la société Nous voulons ainsi centraliser les serveurs dans un endroit sécurisé. La société nous fournira un local sur mesure dédié aux serveurs et devra répondre aux critères de sécurité usuels. Pour qu un local serveur soit aux normes de sécurité il faut le munir : D une porte verrouillée avec un accès limité à personnes autorisées D une climatisation avec circuits redondants D un anti-dégât des eaux (surélévation du sol) D une alimentation électrique de secours D un sol capable d accueillir une lourde charge D un extincteur de classe B, pour le matériel électrique Nous décidons de placer le local serveur dans le bâtiment administration proche de l arrivée du FAI. Néanmoins il est possible d installer le local serveur dans un autre bureau sous conditions de travaux et tirage de câble supplémentaire. 21

22 Pour la mise en place du nouveau système de serveur, nous avons choisi une solution mono serveur sur lequel nous virtualiserons le nombre de serveur nécessaire. Cette solution nous permet donc de mettre en place un seul serveur au lieu de cinq nécessaire, et donc permet une diminution de l investissement. Dans le cas où une panne se produirais sur ce serveur physique unique, deux cas possible : - Panne matériel : le matériel mis en place est de la marque HP et sur ce produit s applique une garantie d une durée de 3 ans sur site avec une garantie préventive (processeur, mémoire et disques). C est donc HP qui se déplacera dans l enceinte de l entreprise afin de pallier au problème au maximum 1 jour ouvré (nous avons vu ensemble avec M. Vangat la tolérance d arrêt système) - Panne logiciel : le système de machine virtuelle nous permet, dans le cas d une panne, de remettre en place le système facilement et rapidement. Une redondance des données est aussi prévue grâce à l utilisation de la technologie RAID 5 mais aussi avec des sauvegardes régulières des machines virtuelles (sur un NAS ainsi que sur bandes). Constitution du serveur Nous mettons donc en place un serveur unique sur lequel nous installons un hyperviseur (ESXi) et créons le nombre de serveurs virtuels nécessaires (5 dans notre cas). Voici une représentation de l installation : 22

23 Liste des serveurs Voici la liste des serveurs virtuels mis en place ainsi que leur rôle : - DC1 : ce serveur sera le contrôleur de domaine principal, il servira donc à l administration du système d information. Il sert également de serveur de fichier pour le stockage et le partage des données (rôle DFS) - DC2 : le contrôleur de domaine secondaire permet la redondance du contrôleur de domaine principal et du serveur de fichier. En cas de panne du DC1, le DC2 prendra le relais de manière quasi invisible pour l utilisateur. - Kaspersky : ce serveur permettra une vision centralisée de l état du système et une aide à la gestion de l antivirus. - OpenERP et GLPI : nous installons OpenERP et GLPI sur des serveurs dédiés car les bases de données respectives à ces applications ne sont pas compatibles et cela créerai des problèmes que nous évitons grâce à cette solution. Dans le cas où une des machines virtuelles serait corrompue ou inopérante, la remise en fonctionnement normale de l entreprise se fera facilement en rapatriant la sauvegarde de la machine en cause depuis le NAS, et à la remise en fonctionnement de celle-ci. L architecture que nous vous proposons permet un plan de reprise d activité quasi immédiat grâce aux serveurs de virtualisation avec possibilité de remonter les machines très rapidement. Sauvegarde des VM 23

24 Restitution d une VM en cas de panne La VM tombe en panne Récupération de la VM sur le NAS Remise en état du système 24

25 Sécurisation d accès aux fichiers Une nouvelle structure de l Active Directory sera mise en place. Chaque utilisateur sera muni d un login/mot de passe, d un dossier personnel et aura accès aux données qui le concerne. Il convient pour la sécurité du réseau et des données de sensibiliser le personnel aux bonnes pratiques de sécurité pour le nouveau réseau. L utilisation de mot de passe fort est vivement recommandée et doit être modifié à intervalle régulier Chaque employé de la société possèdera un compte utilisateur personnel dans la mesure où plusieurs personnes seraient amenées à utiliser le même ordinateur Un antivirus sera également installé pour éviter toutes infections venant de l extérieur. Aucune donnée ne sera stockée en local sur la machine mais serons centralisées sur le serveur de fichiers via un lecteur réseau avec des profils itinérants. Des stratégies de groupe (GPO) seront mises en place avec des privilèges limités en fonction de chaque service et qui limiteront les accès grâce à des règles d administration et de sécurisation des postes de travail (permissions limitées sur les dossiers et droits limités sur les utilisateurs). Nous proscrirons l utilisation de supports amovibles (clé USB personnelle, Disque dur externe ) pour éviter toutes sorties de données confidentielles de l entreprise et empêcher toutes infections de virus. 25

26 Sauvegarde et restauration des données La sauvegarde consiste à faire une copie de données de l entreprise. Qui plus est, ces données sont de nature confidentielles et donc extrêmement importantes. Il convient donc d avoir un système de sauvegarde et de restauration fiable. Il faut dans un premier temps pouvoir récupérer les données avant une panne informatique. Notre système de sauvegarde prévoit de centraliser les données vers un serveur de fichiers, ainsi aucune donnée importante ne sera sauvegardée en local. Dans un second temps, la sauvegarde permettra de récupérer les données à un instant bien précis de leur conception. Le nouveau système disposera d un espace de stockage conséquent nécessaire à la copie et la gestion des versions des fichiers. Nous remplacerons le système en place par un système de stockage sur bandes LTO automatisé. Nous justifions notre choix par l augmentation de la taille des sauvegardes et la vétusté du système déjà en place. Nous mettrons en place un modèle de sauvegarde et de rotation des bandes selon l activité de l entreprise pour éviter des gêner le personnel. Sauvegarde complète hebdomadaire Sauvegarde différentielle journalière (sont pris en compte uniquement les fichiers modifiés) Il convient de se munir de 7 bandes pour les sauvegardes journalières 4 bandes pour les sauvegardes hebdomadaires 12 bandes pour les sauvegardes mensuelles 2 bandes pour les sauvegardes annuelles (prévoir l achat d une bande par an et aussi d une autre en cas d usure ou détérioration) 1 bande de nettoyage Par mesure de précaution, ces bandes seront placées dans un coffre ignifugé autre que dans le local serveur. 26

27 Renouvellement du parc informatique Pour pallier à la lenteur des postes, nous vous proposons de remplacer l intégralité de vos PC afin d homogénéiser l ensemble de votre parc et le rendre plus facilement administrable. CHOIX DU MATERIEL (Un devis chiffré est disponible en annexe). PC FIXES Type de PC Garantie 3 ans Ecran Clavier/souris Pack Office HP ProDesk 400 G1 Assistance matérielle 3 ans sur site Ecran LED HP ProDisplay P221, 21,5" Clavier/Souris USB Office Famille et Petite Entreprise ,04 HT (livraison sous 48h) Antivirus Kaspersky TOTAL Security for Business 57,60 HT (Assistance matérielle 3 ans sur site) 127,68 HT Unité 13,44 HT Clavier 6,39 HT Souris 1 PC = 174,07 HT 35 PC = 5827,36 HT Pour le renouvellement du parc informatique, nous vous proposons du matériel professionnel (PC - écran - garantie - logiciel Antivirus) dans les tarifs du marché (meilleur rapport qualité/prix) mais surtout répondant à vos besoins. Avec ce type de matériel, nous vous garantissons un Retour sur Investissement (ROI) dû à un meilleur traitement du travail (fonctionnalité des nouveaux PC). PC fixes : HP ProDesk 400 G1 avec une garantie constructeur d 1 an à laquelle nous ajouterons une garantie supplémentaire de 3 ans (Assistance matérielle sur site). Coût pour 35 PC (dont 5 Spare) ,40 HT HP Care Pack - Contrat de maintenance prolongé pièces et main d'œuvre Garantie 3 ans Coût pour 35 PC : 2 016,00 HT 27

28 Caractéristiques : Windows 7 Professionnel 64 (disponible par le biais de droits d utilisation d une version antérieure à partir de Windows 8,1 Pro) Intel Core i5 4 Go de mémoire SDRAM 1600 MHz DDR3 (1 x4 Go) SATA 500 Go, 7200 tr/min Carte graphique Intel HD 4400 Garantie limitée d 1 an, y compris 1 an sur les pièces, la main d'œuvre et le service sur site le jour ouvré suivant Ecrans : Ecran LED HP ProDisplay P221, 21,5" Coût pour 35 écrans : 4 468,80 HT Claviers/souris USB : Clavier USB HP + Souris Optique USB HP Coût pour 35 claviers/souris : 694,05 HT Logiciels ou applications installées sur les PC : Office Famille et Petite Entreprise 2013 pour Windows : 1 PC = 174,07 HT Coût pour 35 versions d office 2013 : 6 092,45 TTC Antivirus (pendant 3 ans) : Kaspersky TOTAL Security for Business Protection postes de travail contre les programmes malveillants Pare-feu Protection des serveurs de fichiers Contrôle des applications Filtrage du contenu Web Contrôle des périphériques Sécurité de la flotte mobile Gestion de la flotte mobile (MDM) Administration centralisée avec Kaspersky Security Center Chiffrement Gestion des Systèmes Protection des serveurs de messagerie protection des passerelles Internet Sécurité des outils collaboratifs Kaspersky Total Security for Business, une plate-forme de protection la plus complète du marché, sécurise toutes les couches de votre réseau assurant une protection contre les fichiers malveillants. 25 PC (3 ans) : 3 753,98 HT 10 PC (3 ans) : 2 073,38 HT TOTAL : 5827,36 HT Eco Taxe (DEEE) L écotaxe informatique et le principe du pollueur-payeur est une des solutions mises en œuvre par l Etat pour répondre au problème du financement de la gestion et du traitement des DEEE (Déchets d Equipements Electrique et Electronique). Elle est incluse au prix d achat des produits. Nous prévoyons le recyclage de vos anciens PC avec récupération en amont de tous les disques durs 28

29 que nous stockerons dans votre local serveur. Recrutement et assistance Notre société SKYNET s engage à recruter pour le compte de la société un technicien en formation de cursus «Gestionnaire en Maintenance et Support». Il assurera la liaison entre la société et notre société Skynet et aura en charge la maintenance de premier niveau de votre parc. En dehors des périodes de présence dans votre entreprise, le futur salarié sera en formation au CESI de Reims. Durée : 125 ou 170 jours de formation sur une alternance de deux ans en entreprise. De façon à répondre efficacement à vos besoins, il aura une feuille de missions à respecter : L identification et la résolution des problèmes, Le suivi rigoureux des demandes d interventions et la mise à jour de la base de connaissance dans le Helpdesk du logiciel de gestion de parc installé sur votre serveur, L assistance aux utilisateurs, Maintenance des pc clients (nettoyage, mises à jour), Installer une station de travail (matériel, logiciel), Connecter les postes au réseau local de l entreprise, Former les utilisateurs aux outils bureautiques. Durant les périodes d alternance au CESI de la personne recrutée, nous vous assurons la mise à disposition de notre support d assistance en appelant notre hotline : Hotline Skynet : Lundi au vendredi : 8h00 à 19h00 Voici les coordonnées de notre support informatique : En cas de problème important sur un poste, une intervention à distance pourra être effectuée par notre équipe d expert grâce à un logiciel que nous aurons installé au préalable sur chaque poste. Cela nous permettra de prendre la main à distance sur le poste concerné et ainsi être réactif pour résoudre votre problème dans les meilleurs délais. 29

30 Plan de continuité de service et plan de reprise d activité : Un plan de reprise d'activité doit permettre d assurer la protection des données et des sauvegardes en cas de sinistre majeur (incendie, catastrophe naturelle ). En effet l activité de l entreprise sera interrompue. Le plan de continuité de service est différent dans le sens où il n y aura pas d interruption de production. Le plus gros souci pour est un crash du serveur dû aux incidents externes et aussi à un défaut matériel. Une solution de reprise d activité doit être mise en place rapidement afin de permettre à la société de reprendre son activité le plus vite possible. Pour tout incident survenant dans le fonctionnement des services fournis par Skynet, le client contacte notre centre de support client en utilisant un numéro non surtaxé. Lorsqu un incident est déclaré, il est suivi jusqu à la confirmation de sa résolution par le client. Nous nous assurons de la résolution de chaque incident dans les plus brefs délais. Déclaration d un incident : Pour nous permettre de résoudre un incident aussi rapidement et efficacement que possible, les informations suivantes sont requises de la part du client : Nom du client et adresse du site du client, Référence du service concerné, Nom, numéro de téléphone et du contact, Eléments du service défectueux et description du problème, Une série de questions selon la nature du service et de l incident seront posées. Procédure de gestion d incident : En réponse à des notifications d incident, nous suivrons la procédure suivante : L incident se voit attribuer un niveau de sévérité en fonction du ou des symptômes identifiés, priorité à laquelle sont associés des objectifs de temps de résolution. L incident est référencé dans le système de gestion des tickets d incident, nous communiquerons la référence au client. Cette référence est utilisée dans toute communication entre nous et le client. Le client est régulièrement informé par téléphone ou de l état d avancement de son dossier d incident. Nous conviendrons d un processus d escalade permettant de s assurer que les incidents sont traités dans les meilleures conditions. Une notification de fermeture d incident est envoyée au client qui dispose d une journée pour 30

31 confirmer ou non la résolution. Responsabilités du Centre de support Le Centre de Support fournira les mises à jour d informations relatives au traitement du ticket, et le suivra jusqu à sa fermeture. Le centre de support suit notamment : La prise en compte des appels, La gestion de l incident, La fermeture du ticket avec le client. Niveaux de priorité A chaque ticket d incident est assignée une priorité, à laquelle correspondent des lignes de conduite et des objectifs de temps de résolution. Premier niveau Ce niveau s applique aux incidents provoquant une perte du service ou des impacts très importants sur le service, qui ne peuvent être résolus par contournement. Notre Responsabilités Réparer dans le temps fixé par l objectif. Travailler sur la résolution de l incident. Se focaliser sur l impact client de l incident. Responsabilités du client Fournir suffisamment d informations pour nous permettre d identifier la cause de la panne. Rendre le réseau disponible pour des tests. Être disponible pour permettre aux opérations de maintenance de se dérouler. Répondre dans un délai d une heure à nos questions. Si nous ne pouvons pas vous joindre, la mesure de durée de l incident est interrompue. Si le client ne donne pas les informations nécessaires ou ne nous permet pas une intervention, nous nous réservons la possibilité de fermer le ticket. Second niveau Ce niveau s applique aux incidents qui provoquent des perturbations n empêchant pas le service d être rendu, ou qui peuvent être contournées. Troisième niveau Ce niveau s applique aux éléments qui n affectent pas le service, comme une dégradation observée 31

32 de la qualité de service. Quatrième niveau Ce niveau s applique à toute demande qui n a aucun impact sur le service. Il n y a pas d objectif particulier pour ce type de ticket. Cinquième niveau Ce niveau s applique pour les maintenances planifiées et les opérations diverses sur le service et ses composants. Escalade Nous avons développé un processus d escalade qui a pour objectif de se focaliser sur les ressources appropriées pour restaurer le service dans les temps impartis. Ce processus d escalade permet également d alerter les responsables des problèmes. Ces personnes interviennent soit pour donner des directives ou allouer une ressource nécessaire à la résolution de la panne, soit pour se mettre en contact avec les responsables du client et leur en rendre compte. Les incidents de premier et second niveau sont escaladés. Les critères d escalade sont : Le dépassement des objectifs de réparation. Pas d activité apparente pour le ticket ou pas de processus défini Demande du client Demande d un responsable ou d une personne du département Service Client. Une escalade non acquittée sera répercutée au niveau supérieur. Délais prédéfinis pour les escalades Criticité Durée de référence Délai de rétablissement Priorité 1 30 minutes 4 heures Priorité 2 1 heure 8 heures Priorité 3 4 heures 24 heures Priorité 4 Pas d escalade N/A Priorité 5 Pas d escalade N/A Si aucun acquittement n est reçu dans un délai d une demi-heure suite à une escalade, celle-ci est répercutée au niveau supérieur. 32

33 Niveaux d escalade 33

34 Ouverture / Fermeture et délai des incidents : L horodatage du ticket correspond à l heure d ouverture et à l heure de fermeture du ticket. Un ticket d incident peut être mis en mode «attente client» sous les conditions suivantes : Temps de test demandé par le client, Impossibilité de contacter les personnes identifiées chez le client pour mener à bien le plan d actions correctives, Assistance aux tests clients. Lorsqu un ticket d incident est en mode «attente client», l horodatage est suspendu. Incidents majeurs et maintenances planifiées Pour tous les incidents majeurs, une escalade sera répercutée immédiatement pour avertir nos équipes et managers des éléments affectés, services et clients potentiellement perturbés. Maintenance planifiée Nous effectuons régulièrement des opérations planifiées ayant des incidences sur les services clients. Ces opérations sont liées à des mises à jour logicielles des éléments actifs, des optimisations du réseau Certaines opérations peuvent être liées aux sous-traitants. Les opérations de maintenance que nous planifions sont généralement effectuées en dehors des heures ouvrées. Les opérations qui dépassent les plages prévues sont des incidents de priorité 1. Nous préviendrons nos clients par avance de ces opérations si elles affectent les services fournis. Ce descriptif de nos procédures est soumis à l application des CGV applicables au contrat de maintenance. 34

35 Contrat de maintenance Clauses du contrat : 1. Prestataire Unique : Seule Skynet et le technicien interne recruté seront habilités à intervenir sur le parc informatique ceci afin de garantir une traçabilité et un suivi des interventions correctes. 2. Dans le cas où un problème nécessite l intervention d un autre prestataire (ex : FAI), Skynet sera le seul interlocuteur entre la société et le prestataire externe. 3. Durée du contrat : Ce contrat débute à la signature, la durée est de 12 mois et sera tacitement reconduit pour une nouvelle période de 12 mois. 4. Obligation de SKYNET : notre société s engage à fournir les services cités ci-dessous, elle est soumise aux clauses de confidentialité et à ne pratiquer aucune forme de piratage. 5. Prestations exclues : SKYNET se donne le droit de refuser la formation ou la maintenance de tout produit n ayant pas été mis en place par la société SKYNET. 6. Clause spéciale : SKYNET n a pas l obligation de réparer les conséquences dommageables pour le client provenant d un défaut de sauvegarde de données, d erreurs de saisies ou de manière plus générale, de toute mauvaise manipulation ou utilisation non conforme des logiciels présents sur le réseau. Le contrat de maintenance est un ensemble de mesures prises pour garder dans le meilleur état de fonctionnement le parc informatique. Notre société s engage à avoir une obligation de résultat et comprend : L intervention matérielle consiste à remplacer les composants qui provoquent une perte de données voir une perte de productivité si aucune tolérance aux pannes a été prévue. A noter que les ordinateurs sont sensibles à la chaleur, aux vibrations et à la poussière. L intervention logicielle consiste en un nettoyage régulier des ordinateurs de tous fichiers inutiles et libérer de l espace de stockage dû à l usage de l internet ce qui a pour but d anticiper tous problèmes de ralentissement des machines. Elle consiste également à effectuer les mises à jour correctives et critiques des logiciels et du système d exploitation. L intervention réseau consiste d abord à empêcher les intrusions externes afin de protéger les données. Pour cela, différents moyens sont utilisés : permissions et droits d accès aux données avec une organisation administrative informatique. La maintenance proactive consiste à mettre en place un système d alertes afin de prévenir d éventuelles défaillances. Elle sera mise en corrélation avec la base de connaissance. L assistance aux utilisateurs : notre société s engage à prendre le temps d écouter et de comprendre les besoins des utilisateurs. Un support informatique par téléphone : dans la mesure où le GMSI est en formation au CESI ou ne peut résoudre les pannes, une ligne directe est mise à disposition afin de prendre en charge vos demandes. 35

36 La prise en main à distance : notre société pourra prendre en main à distance l ordinateur des utilisateurs pour régler une panne logicielle. Un délai d intervention : c est le temps nécessaire à notre société pour la prise en charge d un problème. Il y a deux cas possibles : Dans le premier cas, le GMSI prendra en charge le problème quand il sera présent dans l entreprise. Dans le second cas, l entreprise dispose d un numéro direct vers notre société. Nous garantissons un délai d intervention à j+1 sur site (jours ouvrables). Une garantie de rétablissement : c est le délai maximum de remise en service du parc. Selon la priorité de la panne, le temps de rétablissement sera variable. Contrat F4 F8 F16 F32 F64 h/mois Prix / an Prestation supplémentaires Selon la formule que vous choisissez, vous bénéficiez d un nombre d heures à utiliser par mois dans un délai de 8h après la demande d intervention et sur la base des horaires jours ouvrables. Au-delà du forfait alloué nous facturerons à la prestation supplémentaire. Nous sommes face à un cas particulier puisque votre société emploiera un stagiaire GMSI. En fonction de la présence du GMSI nous vous proposons de choisir une formule. Le prix sera divisé par deux pour le temps ou le salarié sera absent et nous facturerons les interventions quand le stagiaire sera présent. L année suivante le contrat choisi sera reconduit. 36

37 Conclusion Nos solutions mises en place sont évolutives et pérennes. Il sera possible de mettre en place d autres solutions de sécurisation et d ajouter des rôles pour garantir un confort de travail pour le technicien mais aussi pour les employés de votre entreprise. Le retour sur investissement va permette une meilleure tolérance aux pannes, fiabiliser votre système d informations qui est adaptable et évolutif sans pénaliser votre activité et sans perte pour votre entreprise. 37

38 Annexes Charte Informatique proposée par SKYNET Préambule communication L'entreprise met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques mis à leur disposition et à accéder aux services de communication de l'entreprise. L'utilisation du système d'information et de communication doit se faire exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, dans une utilisation responsable et sécurisée du système d'information et de communication, la présente charte pose les règles relatives à l'utilisation de ces ressources. Elle définit aussi les moyens de contrôle et de surveillance de cette utilisation mise en place, non seulement pour la bonne exécution du contrat de travail des salariés, mais aussi dans le cadre de la responsabilité pénale et civile de l'employeur. Cette charte, d aspect réglementaire, est annexée au règlement intérieur de l'entreprise. Elle ne remplace en aucun cas les lois en vigueur que chacun est censé connaître. 1. Champ d'application Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut et le service dans lequel ils sont affectés (Direction Générale, Ressources Humaines, Service Informatique, Services administratifs, comptabilité, gestion des commandes VPC, gestion des commandes WEB, magasins réception et expéditions des livraisons, services techniques, y compris les employés de société prestataire. Elle sera annexée aux contrats de prestations. Les salariés de chaque service veillent à faire accepter les règles citées dans la présente charte à toute personne à qui ils donnent l'accès au système d'information et de Le système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, réseau informatique (serveurs, routeurs et connectiques), photocopieurs, télécopieurs, logiciels, fichiers, données et bases de données, système de messagerie, connexion internet. Système d'information et de communication 2. Confidentialité Paramètres d'accès L'accès à certains éléments du système d'information (comme la messagerie, les sessions sur les postes de travail, le réseau, certaines applications) est protégé par des paramètres de connexion (identifiant, mot de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des raisons de sécurité, ils doivent être communiqués au Service Informatique de «Skynet». Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. Ils ne doivent pas être transmis à des tiers ni facilement accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres du mot de passe doivent respecter un certain degré de complexité (combinaison de caractères alpha, numériques et spéciaux), et être modifiés tous les 45 jours. Des consignes de sécurité sont recommandées par le Service Informatique dans la procédure décrite disponible dans le panneau d affichage. Sauf demande formelle de la Direction de aucun utilisateur ne doit se servir pour accéder au système d'information de l'entreprise d'un autre compte 38

39 que celui qui lui a été attribué. Il ne doit pas non plus déléguer à un tiers les droits d'utilisation qui lui sont attribués. Données Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu'il est amené à détenir, consulter ou utiliser. 3. Sécurité Rôle de l'entreprise met à disposition les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Le service Informatique de «Skynet» est responsable de la mise en œuvre et du contrôle du bon fonctionnement du système d'information et de communication. Il doit prévoir un plan de sécurité et de continuité du service, en particulier en cas de défaut matériel. Il veille à l'application des règles de la présente charte. Il est soumis à une obligation de confidentialité sur les informations qu'il est amené à connaître. Responsabilité de l'utilisateur L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit signaler au Service Informatique tout dysfonctionnement, incident ou anomalie par un simple envoi de mail qui sera traité par notre outil HelpDesk. Sauf autorisation expresse du Service Informatique, l'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles...) est interdit. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié, dès lors que celui-ci contient des informations à caractère professionnel. L'utilisateur n a pas le droit d'installer ou de supprimer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il ne doit pas non plus modifier les paramétrages de son poste de travail ou des différents outils mis à sa disposition, ni contourner aucun des systèmes de sécurité mis en œuvre dans l'entreprise. L'utilisateur s'oblige en toutes circonstances à se conformer à la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication. 4. Internet Accès aux sites Dans le cadre de leur activité, les utilisateurs ont accès à Internet. Pour des raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou prohibé par le Service informatique de «Skynet» qui est habilité à imposer des configurations du navigateur et à installer des mécanismes de filtrage limitant l'accès à certains sites selon les besoins des différents services de Bien sûr, il est interdit de se connecter à des sites Internet dont le contenu est contraire à l'ordre public, aux bonnes mœurs ou à l'image de marque de l'entreprise, ainsi qu'à ceux pouvant comporter un risque pour la sécurité du système d'information de l'entreprise ou engageant financièrement celle-ci. Autres utilisations Tout téléchargement de fichiers, en particulier de fichiers média, est prohibé, sauf justification professionnelle dûment validée par la hiérarchie. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer sur Internet à une activité illicite ou portant atteinte aux intérêts de l'entreprise. Ils sont informés que le Service Informatique de «Skynet» pourra contrôler et vérifier leur activité sur Internet dans les limites prévues par la loi, en particulier en cas de perte importante de bande passante sur le réseau de l'entreprise. 5. Messagerie électronique Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique normalisée. 39

40 Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le Service Informatique de «Skynet» des dysfonctionnements qu'ils constateraient dans ce dispositif de filtrage. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique peut être communiqué très rapidement à des tiers et il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et de l'utilisateur. Avant tout envoi, il est impératif de bien vérifier l'identité des destinataires du message. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent pas comporter d'éléments illicites, tels que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. Utilisation personnelle de la messagerie Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. Les messages envoyés doivent être signalés par la mention "Privé" ou "Personnel" dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé de la même façon. Les messages reçus doivent être également classés, dès réception, dans un dossier luimême dénommé "Privé" ou "Personnel". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. Utilisation de la messagerie par la délégation du personnel. Afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel, mais en utilisant la mention "Délégué" dans leur objet à l'émission et dans le dossier où ils doivent être classés. 6. Données personnelles La loi n du 6 janvier 1978 relative à l'informatique et aux libertés (CNIL), définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles qui ne seront conservées que sur une période maximale de 1 an. 7. Contrôle des activités Contrôles automatisés Le système d'information et de communication s'appuie sur des fichiers journaux ("logs"), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives : - à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications et suppressions de fichiers ; - aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites ou le téléchargement de fichiers L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur. Il est précisé que chaque utilisateur pourra avoir accès aux informations enregistrées lors de ces contrôles le concernant sur demande préalable à la Direction de De plus, les fichiers journaux énumérés ci-dessus sont automatiquement détruits dans un délai maximum de 6 mois après leur enregistrement. 40

41 Procédure de contrôle manuel En cas de dysfonctionnement constaté par le Service informatique de «Skynet», il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. Le contrôle concernant un utilisateur peut porter sur les fichiers contenus sur le disque dur de l'ordinateur ou sur le réseau de l'entreprise, ou sur sa messagerie. Sauf risque ou événement particulier, la Direction de ne peut ouvrir les fichiers ou messages identifiés par l'utilisateur comme personnels ou liés à la délégation de personnel conformément à la présente charte, qu'en présence de l'utilisateur ou celui-ci dûment appelé et éventuellement représenté par un délégué du personnel. 8. Information et sanctions La présente charte est affichée publiquement en annexe du règlement intérieur. Le Service Informatique de «Skynet» est à la disposition des salariés pour leur fournir toute information concernant l'utilisation du système d'information, en particulier sur les procédures de sauvegarde et de filtrage. Elle les informe régulièrement sur l'évolution des limites techniques du système d'information et de communication ainsi que sur les menaces susceptibles de peser sur sa sécurité. Chaque utilisateur doit se conformer aux procédures et règles de sécurité citées dans le cadre de la présente charte. Le manquement aux règles et mesures de sécurité décrites dans la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées à la gravité des faits concernés. Dans ce dernier cas, les procédures prévues dans le règlement intérieur et dans le Code du travail seront appliquées. 9. Entrée en vigueur La présente charte sera applicable sur validation hiérarchique (Direction et QSE) après consultation du Comité d'entreprise. Celle-ci devra être paraphée par tout utilisateur du système d information. 41

42 Méthode de travail : Gantt 42

43 Coût global d'exploitation Coût global d'exploitation Site Web Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Hébergement Performance 9,99 119, ,88 Certificat SSL 49, ,99 SOUS TOTAL 169,87 Messagerie Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Serveur privé administré 50,00 600, ,00 Compte standard 3,29 39, ,00 SOUS TOTAL 2 574,00 Location Photocopieur Désignation prix HT/mois prix/an Quantité Total HT KYOCERA TASKalfa 3051ci - Location Multifonction Couleur - A3-48 mois 138, , ,28 KYOCERA TASKalfa 3x51ci - Contrat de maintenance à la copie 15,42 185, ,24 SOUS TOTAL ,52 Désignation prix HT/mois prix/an Quantité Total HT GLPI Assistance et Mise à Jour 919, ,80 SOUS TOTAL 919,80 Total ,19 43

44 Coût global d acquisition Coût global d'acquisition Postes Client Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT HP ProDesk 400 G1 527, ,40 Assistance matérielle 3 ans sur site 57, ,00 Ecran LED HP ProDisplay P221, 21,5" 127, ,80 Clavier 13, ,40 Souris 6, ,65 Office Famille et Petite Entreprise 174, ,45 Kaspersky Total Security for Business 25 pc 3 753, ,98 Kaspersky Total Security for Business 10 pc 2 073, ,38 SOUS TOTAL ,06 Proxy - Firewall Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Hp Prodesk 400 G1 327, ,72 Assistance matérielle 3 ans sur site 57, ,20 Ecran LED HP ProDisplay P221, 21,5" 127, ,68 Clavier 13, ,44 Souris 6,39 1 6,39 HP NC382T PCI Express Dual Core 98, ,14 SOUS TOTAL 1 113,57 44

45 Matériel Réseau Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Coffret de brassage 19" 9U fixe porte vitrée 135, ,76 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 0,5 m 4,85 2 9,70 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 3 m 7, ,00 Digitus Baie serveurs - 19" - 42U - H2049xL780xP Noire GD - Montée 954, ,00 Digitus Multiprise alu pour armoire 19" 24, ,10 Digitus Ventilation 520 x ventilateurs - noir 141, ,45 HP G : Switch 16 ports RJ45 10/100/1000 et 4 ports SFP 249, ,00 HP G : Switch 24 ports RJ45 10/100/1000 et 4 ports SFP 338, ,00 HP G V2: Switch 8 ports RJ45 10/100/1000 et 1 port (SFP ou RJ45) 159, ,00 Installation fibre optique 50, ,00 Installation prise murale + recettage 200, ,00 Onduleur et prise parafoudre Eaton Onduleur 5P 650i rack 264, ,35 Jarretière Optique ST/ST Duplex, Multimode, OM2, (2m) 17, ,38 Transceiver SFP GIGA 1000base SX, Connecteur LC 169, ,00 D-Link DGE-528T 8, ,44 SOUS TOTAL ,18 45

46 Serveur Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Serveur HP ProLiant DL580p G7 Intel Xeon E , ,00 Carte Fibre Channel 8 Gb deux ports PCIe 82Q 1 500, ,00 Disque SAS HP de 500 Go Midline Smart Carrier - 6 Gb 7,2k 2,5" (SFF) hot-plug 255, ,00 License HP Smart Cash Support et mise à jour 24/7 serveur ProLiant 240, ,00 Écran plat/clavier azerty intégré rack 1 U HP TFT7600 RKM G , ,00 Onduleur HP R5000 (3U) 2 750, ,00 License Microsoft Windows Server 2012 R2 Standard ROK 580, ,00 Licence d'accès 5 utilisateurs Windows Server , ,00 HP Store Easy 1430 Storage SATA 12 To 4 850, ,00 Adaptateur Serveur Ethernet HP NC 552 SFP 530, ,00 Bundle Top Value Auto chargeur 1/8 G2 LTO-5 Ultrium 3000 SAS + 8 cartouches 3 420, ,00 Garantie lecteur de bande - 3 ans échange le lendemain 584, ,00 HP Ultrium Universal Cleaning Cartridge 107, ,48 Cartouche de données HP LTO-5 Ultrium 3,0 To RW 39, ,40 Data Protector Cell Manager Windows 1 537, ,00 SOUS TOTAL ,88 46

47 Prestation Skynet Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Installation du poste client (Windows 7 - Office - Logiciels) 120, ,00 Installation de baie informatique 200, ,00 Installation du matériel dans la baie (onduleur serveur switch) 100, ,00 Câblage et connexion pour la baie 150, ,00 Architecture serveur (1 physique - 5 virtuels) 790, ,00 Matériel réseau 120, ,00 Système de sauvegarde 1 800, ,00 Récupération/Migration des données clients 500, ,00 Formation à l'utilisateur (win7 - Office sécurité) (demi-journée/groupe) 500, ,00 Installation Configuration Paramétrage GLPI 630, ,00 Formation des agents à l'utilisation du GLPI (demi-journée) 395, ,00 Suivi des problèmes suite au redémarrage (/jour) 40, ,00 Contrat de maintenance à déterminer 0,00 SOUS TOTAL ,00 TOTAL ,69 47

48 Planning de mise en place de la solution 48

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 8 Edition du : 31/03/2012 VISA du (31/03/2012) : M. HARPIAN, Directeur Régional M.

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Gateway4Cloud Conditions Spécifiques

Gateway4Cloud Conditions Spécifiques Gateway4Cloud Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

Yourcegid Fiscalité On Demand

Yourcegid Fiscalité On Demand Yourcegid Fiscalité On Demand LS -YC Fiscalité - OD - 06/2012 LIVRET SERVICE YOURCEGID FISCALITE ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce conformément

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Contrat de maintenance des serveurs et du parc informatique

Contrat de maintenance des serveurs et du parc informatique Contrat de maintenance des serveurs et du parc informatique Entre Qui sera communément appelé dans le reste du document «Le Client» Et LogicAL Systems S.P.R.L. Boulevard de la Sauvenière, 103 4000 Liège

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE Vous avez investi dans la modernisation de vos salles de classe au travers du numérique. Comme tous matériels, les tableaux interactifs, les

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE Dernière version en date du 20 Janvier 2015 ARTICLE 1 : OBJET Les présentes conditions de «MAIL-EXCHANGE» (PEXYS SARL), ont pour objet de définir les conditions

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée

annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée 1. description technique du Service (voir schémas explicatifs en fin de document) 1.1 pré-requis : débit minimal par prestation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

USE your Extranet v1.0

USE your Extranet v1.0 PCA Services - Contrat de vente - page 1 sur 5 T : + 41 22 348 74 76 - F : PCA Services - Contrat de vente - page 2 sur 5 :: Description du produit PCA Services est une agence web & print fondée en 2002,

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

www.kiwi-backup.com info@kiwi-backup.com 03 89 333 888 Fax : 03 59 03 92 41

www.kiwi-backup.com info@kiwi-backup.com 03 89 333 888 Fax : 03 59 03 92 41 Revendeurs informatiques, SSII, spécialistes de la sécurité des données Sécurisez les données stratégiques de vos clients grâce à un service simple et efficace! et créez votre propre réseau de revendeurs!

Plus en détail

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Notre équipe de spécialistes de l assistance commencera rapidement à dépanner votre

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à la Location de Serveurs...2 1 - Description du Service...2 2 - Obligations & Responsabilités

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE

ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Rédaction de messages et de courriers professionnels simples, liés à l activité courante de la structure - Identifier l'objet, les destinataires et le contexte

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 15 Edition du : 20/10/2009 VISA du (20/10/2009) : M. HARPIAN, Directeur Régional M.

Plus en détail

CAHIER DES CLAUSES ADMINISTRATIVES

CAHIER DES CLAUSES ADMINISTRATIVES COMMUNE DE COLLONGES AU MONT D OR CAHIER DES CLAUSES ADMINISTRATIVES Objet du Marché FOURNITURE DE MATERIEL INFORMATIQUE ET MAINTENANCE DU PARC INFORMATIQUE SOMMAIRE CHAPITRE 1 : DISPOSITIONS GENERALES

Plus en détail

GdFA. Votre outil de Gestion des Files d Attente en boutique

GdFA. Votre outil de Gestion des Files d Attente en boutique GdFA Votre outil de Gestion des Files d Attente en boutique Année 2012 Gérez vos files d attente en boutique La solution idéale pour gérer et optimiser votre accueil en boutique, à partir de seulement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entreprise OD-12/2015 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier comme

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail