Projet Réponse à l appel d offre pour la mise à jour du système d information de la société Séverine BROUILLARD.

Dimension: px
Commencer à balayer dès la page:

Download "Projet H@H. Réponse à l appel d offre pour la mise à jour du système d information de la société H@H. Séverine BROUILLARD."

Transcription

1 Projet Réponse à l appel d offre pour la mise à jour du système d information de la société Séverine BROUILLARD Jérémy CUSSE Julien FREUDENREICH David PUIS

2 Présentation de la société SKYNET... 3 Qui sommes-nous?... 3 Nos points forts... 3 Fournisseurs... 4 Le personnel de Skynet... 4 Organigramme... 4 Référence client... 5 Fournisseurs et partenaires... 5 Technologies utilisées... 5 Présentation de la société 6 Analyse fonctionnelle... 8 Système d information... 8 Maintenance... 8 Réseau... 8 Site Web... 8 Problématiques détaillées Objectif de l appel d offre Renouvellement du réseau Etat du réseau actuel Objectif du futur réseau Passage de la fibre entre les bâtiments Choix des différents types de câble Sécurité du réseau Plan d adressage IP Messagerie : communication entre les services Site Web Solution Serveur Local serveur Constitution du serveur Liste des serveurs Sauvegarde des VM Restitution d une VM en cas de panne Sécurisation d accès aux fichiers Sauvegarde et restauration des données Renouvellement du parc informatique CHOIX DU MATERIEL Plan de continuité de service et plan de reprise d activité : Niveaux d escalade Contrat de maintenance Conclusion Annexes Charte Informatique proposée par SKYNET Méthode de travail : Gantt Coût global d'exploitation Coût global d acquisition Planning de mise en place de la solution

3 Présentation de la société SKYNET Qui sommes-nous? Notre société Skynet est présente sur le marché de la prestation informatique depuis Nous sommes installés dans de nouveaux locaux écologiques, situés dans la ville de Reims. Depuis 16 ans, nous surveillons constamment l évolution des technologies afin de proposer à nos clients les meilleures solutions possibles. Au cours de ces 16 années d expérience nous avons pu acquérir un panel de clients de plus en plus important, ce qui nous a permis de mettre en place un partenariat avec Hewlett-Packard. Nous proposons à nos clients des prestations afin de mettre en place ou d améliorer leur système d information mais aussi la gestion complète ou partielle selon leur besoin. Nos points forts Expérience confirmée de 16 ans sur toute la région Champagne-Ardenne Partenariat avec HP Maitrise des outils actuels et en constante évolution Pour la satisfaction de nos clients, nous mettons en œuvre notre professionnalisme accompagné de notre expérience, et nous nous engageons envers eux sur : - Respect des délais et des devis prévus - Une équipe à l écoute et disponible - L utilisation d outils performants et à la pointe de la technologie 3

4 Fournisseurs Nous sommes clients chez Hp et certifiés HP ExpertOne ainsi la majorité de nos produits proviendront de ce fournisseur. Cette certification nous permet d être qualifiés sur le matériel fourni. Le programme HP ExpertOne concerne les clients HP et est constitué de modules de formations commerciales et techniques certifiantes. Cela comprend aussi les certifications ventes et avant ventes. Nous bénéficions d un certain recul sur le matériel ce qui nous permet de choisir le matériel adapté aux besoins. De plus nous avons un numéro direct en cas d urgence matérielle et logicielle. Il nous permet d avoir un lien direct avec le service commercial et d avoir une excellente qualité de service. Les délais de livraisons sont réduits, les coûts sont réduits. Le personnel de Skynet Skynet emploie 10 personnes dont des experts dans les domaines de la technique et de l informatique. Nos principaux domaines : - Gestion de projet - Mise en place et amélioration des réseaux informatiques - Mise en place matériel informatique Notre personnel est réparti de la façon suivante : Organigramme M. Cémoileboss Directeur-Fondateur Ancienneté 1998 Mme Cémoileboss Comptable - Cofondatrice Ancienneté 1998 Julien Freudenreich Chef de Projet Bruno Matthieu Chef de Projet Ancienneté 1999 Ancienneté 2005 Séverine Brouillard Admin Système David Puis Admin Système Jérémy Cusse Admin Réseau Marc Leblanc Admin Réseau Audrey Gilbert Admin Système Simone Rosé Admin Système Ancienneté 2001 Ancienneté 2002 Ancienneté 2003 Ancienneté 2006 Ancienneté 2007 Ancienneté

5 Référence client Fournisseurs et partenaires Technologies utilisées 5

6 Présentation de la société La société est une célèbre enseigne de cadeaux originaux et insolites à destination de la population masculine. Créée en 1985, compte 2 millions de clients en Europe, la société emploie 350 personnes en France et elle est présente dans quatre pays européens : la France, le Royaume-Uni, l Allemagne et l Espagne. La vente s effectue soit en boutiques, installées dans des centres commerciaux des principales grandes villes d Europe soit depuis cinq ans sur internet. La vente sur internet s effectue sur la base d un catalogue d objets originaux et idées cadeaux, on trouve dans ce catalogue : des montres, jeux, gadgets électroniques, chaînes hi-fi, mobilier et objets plein-air, outillage, jeux, bagages, vêtements, équipement de la maison et décoration, au goût du jour. Le siège social est situé à Nanterre dans la banlieue Parisienne et compte quatre dépôts répartis comme suit : Reims pour le Nord et l Est, Orléans pour le Centre, l Ouest et le Sud-Ouest, Aubagne pour le Sud-Est, Roissy pour l Ile de France La plateforme de Reims centralise les produits des points de ventes physiques des villes de Chalons en Champagne, Vitry le François, Saint-Dizier, Troyes, Charleville, Sedan. 6

7 Structure des services : l organisation de la société s appuie sur trois pôles principaux : L administration La comptabilité Le magasin L ensemble est supervisé par le directeur qui est assisté d une secrétaire de direction : Service administratif 8 personnes Comptabilité 5 personnes Gestion des commandes vpc 4 personnes Directeur Secrétaire de direction Gestion des commandes web Reception des livraisons (magasin) 4 Personnes 4 personnes Préparation et expédition des livraisons (magasin) 3 personnes Service technique 1 personne Service Informatique 1 personne 7

8 Analyse fonctionnelle Suite à un audit que nous avons réalisé, voici l analyse de vos besoins que nous en avons conclus et que vous avez validée. Système d information Nous nous sommes focalisés sur le système d information et les points les plus importants en sont ressortis : Nous devons permettre en tout premier lieu à l employé d accéder en toute circonstance à son outil de travail tout en sécurisant les données. Le stockage des informations ne doit pas se faire sur son poste de travail mais sera centralisé sur un serveur de fichiers. Les employés doivent communiquer plus facilement en utilisant un seul système de messagerie. En d autres termes notre priorité est de fournir à l utilisateur un outil optimisé. Maintenance Le plan de maintenance sera radicalement changé. La maintenance de premier niveau devra être assurée en interne pour les utilisateurs par une personne qui sera recruté pour cette tâche. D autre part un numéro unique vous sera attribué pour l assistance. Nous réduirons ainsi les délais d intervention. Nous offrirons une continuité de service pour le serveur et le réseau afin de réduire les pertes de productivité. Nos prestations offriront une tolérance aux pannes. Une solution de prise en charge des incidents sera mise en place. Le nouveau système permettra la restitution, en cas de perte, de toutes les données importantes de l entreprise (données clients, commande, ) Réseau Le nouveau système sera changé en tout point pour avoir un réseau fiable, performant et sécurisé : Il permettra d accéder plus rapidement et sans coupures au système d information Il permettra d accéder aux données partagées Il permettra de communiquer vers l extérieur Il empêchera les intrusions externes Il permettra une connectivité entre les bâtiments du site Site Web Quelques irrégularités du site web ont été constatées, néanmoins : Il permettra aux clients de passer leurs commandes Il permettra l édition des formulaires de commandes Il permettre aux utilisateurs/clients d avoir une connexion sécurisée La solution permettra de protéger les données 8

9 Il permettra au webmaster d intervenir/corriger sur le site Il permettra aux vendeurs d intervenir sur les ventes Il permettra aux vendeurs de proposer des nouveaux produits Il permettra la gestion des stocks des produits en temps réel 9

10 Problématiques détaillées L étude réalisée en amont a identifié une série de problèmes que notre solution devra résoudre. PROBLEMES SOLUTIONS Sécurité Web : aucune Antivirus, proxy, pare feu Redondance des informations et de la saisie (compatibilité entre les logiciels) Serveur de fichiers (rôle DFS) Réseau peu fiable (coupures intermittentes) Refonte du réseau, câblage Sauvegarde et restauration peu suivies et ne couvrant pas l ensemble des données Sauvegarde incrémentielle tous les soirs + sauvegarde complète hebdomadaire, mensuelle et annuelle Mauvaise communication entre les services Liaison inter-bâtiments (fibre optique) Double utilisation du compte mail (interne et externe) Unifier et simplifier l utilisation de la messagerie Mauvaise sécurisation en termes d accès fichiers Nouvelle structure de l AD avec permissions Lenteur sur les postes clients Changement de l intégralité du parc informatique Aucune tolérance aux pannes Redondance des serveurs Aucun de matériel de remplacement pour le parc client Achat de spare 10

11 Objectif de l appel d offre Proposer et mettre en œuvre une nouvelle architecture permettant : o Une optimisation des postes de travail, o Une continuité de service du serveur et du réseau, o L intégration du service de préparation de commandes dans le réseau d entreprise, o La mise en place de toutes les garanties en terme de sécurité car les données manipulées sont de nature stratégique et confidentielle Définir un système de maintenance qui : o Outre les aspects techniques, devra assurer l assistance utilisateur nécessaire l exploitation des divers outils informatiques. o Proposera la mise en relation avec un interlocuteur unique chargé de suivre le plan de maintenance réseau, système applicatif. o Devra fournir toutes les garanties en terme de compétences, de disponibilités et de suivis des diverses problématiques énoncés o Devra comporter des procédures claires et efficaces afin de faciliter les interventions, la maintenance préventive et curative. Recruter un salarié en formation en alternance d un cursus de GMSI qui assurera : o La liaison avec les sociétés prestataire pour l identification et la résolution des problèmes o La maintenance de premier niveau et à plus long terme s intégrer dans une position d administrateur. 11

12 Renouvellement du réseau Etat du réseau actuel Le réseau mis en place dans la société est peu fiable car la liaison inter-bâtiment est assurée par des antennes Wifi. Chaque bâtiment possède un poste avec une carte Wifi qui redistribue le réseau via un switch aux autres postes de travail. Le câblage dans les bâtiments est fait en câble Ethernet. La société possède 2 serveurs : Serveur principal supporte la gestion centrale du réseau. Serveur membre sert essentiellement de serveur WEB Le parc est constitué de 32 postes clients, 6 imprimantes partagées et 2 imprimantes réseaux. Les 32 postes ne sont pas homogènes que ce soit d un point de vue matériel ou logiciel. On peut également noter ce manque d homogénéité pour les équipements réseaux (switch). Le FAI fournit une double ligne avec une GTR 4 heures. Schéma complet du réseau actuel 12

13 Objectif du futur réseau Le but de toutes nos interventions est d homogénéiser et optimiser la structure du réseau. Le Wifi entre les bâtiments sera remplacé par de la fibre optique, nous reliront également l ESXI et le NAS avec de la fibre optique. Homogénéité au niveau des équipements réseau qui seront identique dans tous les bâtiments. Remplacement des imprimantes par des imprimantes réseaux pour chaque bâtiment. Il sera nécessaire de changer la connexion internet. o Connexion symétrique o Un débit plus élevé (20Mbps au minimum). o GTR 4h HNO (heures non ouvrées) : valide 100% du temps, 24h/24 et 7j/7. o Une double ligne o Supervision proactive de votre accès (nos équipes supervisent en 24/7 votre lien et vous alertent en cas d incident) Schéma complet du futur réseau 13

14 Passage de la fibre entre les bâtiments La fibre optique offre de nombreux avantages par rapport au câblage cuivre. C est d abord une technologie adaptée aux besoins de demain. La très large bande passante du câble à fibre optique autorise le très haut débit exigé par les nouvelles pratiques tertiaires (Connexion Internet, visioconférence, informatique en Cloud, serveurs virtuels ) De plus, les connexions par fibre optique ne craignent ni les perturbations électromagnétiques, ni la déperdition due à la distance que connaît le câble de cuivre. La fibre optique n enregistre pratiquement aucune déperdition jusqu à plusieurs centaines de mètres de distance. Source : L amortissement est plus intéressant. Le cycle de vie d un réseau en fibre optique est de 20 ans, alors que le seuil de rentabilité moyen est de 5 à 10 ans. La fibre optique est donc une valeur sûre et durable économiquement pour les entreprises. Nous faisons appelle à une entreprise spécialisé pour la pose de la fibre entre les bâtiments, cette entreprise vous assure une maintenance avec Garantie de Temps de Rétablissement (GTR) de votre fibre sous J+1. La GTR est applicable du lundi au vendredi de 9H à 19H. 14

15 Choix des différents types de câble La fibre optique installée sera multimode, pour extérieur et armé acier de classe OM2, nous avons également choisi des câbles RJ45 de catégories 6 car ceux-ci ont un débit Gigabit et une bande passante qui se rapproche de celle de la fibre optique OM2. Sécurité du réseau Pour sécuriser votre réseau nous installerons IPCop qui est une distribution Linux complète. Son seul but est de protéger le réseau sur lequel elle est mise en œuvre. Il s agit d un logiciel Open Source distribué sous les termes de Public License. En plus des multiples avantages inhérents à la formule Open Source, le fait que les sources soient disponibles permet à des experts en sécurité du monde entier d auditer le code et de corriger les éventuelles failles de sécurité. Il est également très peu gourmand en ressource nous pourront l installer sur un nouvel ordinateur moins puissant que ceux du parc, il sera nécessaire de racheter 2 cartes réseau gigabit. Nous mettrons également en place une liaison VPN vers OVH. 15

16 Plan d adressage IP Nous mettrons en place un nouveau plan d adressage IP avec une IP statique pour chaque poste du parc. poste nom Localisation adresse IP/24 ESXI RE-ESX01 Administration Contrôleur de Domaine 1 RE-DC01 Administration Contrôleur de Domaine 2 RE-DC02 Administration Kaspersky RE-KAV01 Administration OpenERP RE-ERP01 Administration GLPI RE-GLPI01 Administration IPCop RE-PROX01 Administration Poste de travail RE-PDT0102 Administration Poste de travail RE-PDT0103 Administration Poste de travail RE-PDT0104 Administration Poste de travail RE-PDT0105 Administration Poste de travail RE-PDT0106 Administration Poste de travail RE-PDT0107 Administration Poste de travail RE-PDT0108 Administration Poste de travail RE-PDT0109 Administration Poste de travail RE-PDT0110 Accueil Poste de travail RE-PDT0111 Direction Poste de travail RE-PDT0112 Direction Poste de travail RE-PDT0120 Comptabilité Poste de travail RE-PDT0121 Comptabilité Poste de travail RE-PDT0122 Comptabilité Poste de travail RE-PDT0123 Comptabilité Poste de travail RE-PDT0124 Comptabilité Poste de travail RE-PDT0131 Bureau Poste de travail RE-PDT0132 Bureau Poste de travail RE-PDT0133 Bureau Poste de travail RE-PDT0134 Réception Poste de travail RE-PDT0135 Réception Poste de travail RE-PDT0136 Réception Poste de travail RE-PDT0137 Réception Poste de travail RE-PDT0140 Web Poste de travail RE-PDT0141 Web Poste de travail RE-PDT0142 Web Poste de travail RE-PDT0143 Web Poste de travail RE-PDT0150 VPC Poste de travail RE-PDT0151 VPC Poste de travail RE-PDT0152 VPC Poste de travail RE-PDT0153 VPC Poste de travail RE-PDT0154 Bureau Poste de travail RE-PDT0160 Snack (rose) Poste de travail RE-PDT0170 Bureau

17 Imprimante RE-IMP1101 Administration Imprimante RE-IMP1102 Comptabilité Imprimante RE-IMP1103 Web Imprimante RE-IMP1104 Magasin Imprimante RE-IMP1105 Magasin Imprimante RE-IMP1106 VPC Switch RE-SWI1210 Administration Switch RE-SWI1211 Administration Switch RE-SWI1212 Administration Switch RE-SWI1213 Bureau Switch RE-SWI1214 Comptabilité Switch RE-SWI1215 Web Switch RE-SWI1216 VPC Switch RE-SWI1217 Snack Switch RE-SWI1218 Magasin Switch RE-SWI1219 Magasin NAS RE-NAS01 Administration

18 Messagerie : communication entre les services Les comptes mails de l entreprise sont un outil de travail essentiel, le bon fonctionnement du service de messagerie est un enjeu stratégique de l entreprise. Dû aux multiples interventions des prestataires précédents, deux services de messageries ont été installés. Cela pose des problèmes de communication entre les services. En effet, les deux messageries sont rarement utilisées en même temps et des retards ou oublis ont été constaté dans la lecture des mails. Pour régler le problème de communication entre les différents services de la société, nous avons décidé d externaliser la messagerie. Une seule adresse par utilisateur sera utilisée en complément d Outlook. Cela améliorera la rapidité et la fluidité des communications et aura pour effet un gain de temps et d activité pour l entreprise. Il sera aussi possible d accéder à votre boite mail depuis n importe quel endroit. Notre choix se portera sur le site OVH : Nous vous orienterons vers la formule Private Exchange : Taille de la boîte : 50Go Très haute disponibilité Système sécurisé Hébergement sur un serveur privé pour une isolation totale. Confidentialité des adresses s Compatibilité avec les différents supports de communication (Smartphone, tablette ) Filtrage antivirus et anti spam 18

19 Site Web Actuellement le site Web est hébergé sur un serveur de la société Les mises à jour, la gestion des commandes et la mise à disposition du catalogue sont effectués par quatre employés de la société. Tout d abord, nous devons permettre au système actuel de pouvoir synchroniser les données du site avec les données de la base OpenERP. Un système d exportation nous permettra de mettre à jour la base de données du site pour gérer les stocks en ligne. Nous décidons d autre part de migrer le site chez un prestataire. Le site web sera hébergé chez OVH. Nous choisirons la formule Performance avec un certificat SSL pour sécuriser les échanges (paiements ). Source : Haute sécurité / Snapshots Sauvegarde / Restauration Haute Disponibilité Statistiques détaillés Statistiques de vos scripts Analyseur SQL Privé Interface de gestion (Manager) Géolocalisation IP IPv6 (Incompatible avec l'option CDN) Webmail s automatisés Options comprises dans la formule Performance Exemples d'usage Extranets / zones privées Formulaires / Identification Upload / transfert Saisie de codes / informations sensibles Options SSL Planificateur de tâches Le.htaccess Mod Security v Explorateur Web / FTP Sécurisation FTP Accès SSH Gestionnaire de version (SVN) SSL Mutualisé CDN Protection Anti-DDoS Les Points forts de notre certificat 1 adresse IP dédiée incluse pour votre SSL Chiffrement 256 bits Installation automatique et sans frais Sécurisation d un domaine avec ou sans www Gestion technique de votre certificat par OVH Pas de frais d installation Avoir un site web en local comporte plusieurs inconvénients : il faut disposer du matériel. Ce même matériel vieilli et finira par coûter et devra être remplacé. Il faut aussi disposer d une large bande passante ce qui n est pas votre cas puisque vous avez une double ligne ADSL 512ko. OVH possède déjà tous les éléments requis. Et vous n avez plus à vous soucier du remplacement du matériel. Sur le long terme, la solution de l hébergement chez un prestataire est plus valable que l achat de matériel. De plus la solution proposée est évolutive : le débit, le stockage. Un contrat avec un prestataire possède toutes les prestations de maintenance évolutive et corrective. Le site est protégé par un pare-feu et constamment en alerte de la moindre intrusion. La protection 19

20 ultime n existe pas mais elle tend à la perfection chez un hébergeur plutôt qu en local. De plus, le site sera toujours accessible à distance pour le personnel et magasin devant y apporter des modifications. Exemple d obligations d OVH envers ses clients : Source : OVH s'engage à apporter tout le soin et la diligence nécessaires à la fourniture d'un service de qualité conformément aux usages de la profession. Il ne répond que d'une obligation de moyens. OVH s'engage à : Assurer l'accès au Service 24 h/24 tous les jours de l'année. OVH informera, dans la mesure du possible le Client, dans un délai raisonnable, par courrier électronique ou au travers du site : d'une éventuelle interruption du service, afin que le Client prenne ses dispositions. Intervenir rapidement en cas d'incident. Assurer le maintien au meilleur niveau de la qualité de ses outils. Mettre à disponibilité du Client la possibilité de restreindre l'accès à son site (ou à une partie). Protéger, dans la mesure du possible, sa plate-forme. A terme, cette solution permettra d ouvrir le site au monde. 20

21 Solution Serveur Local serveur Aucune précaution n a été prise jusqu à maintenant pour sécuriser les serveurs dans la société Nous voulons ainsi centraliser les serveurs dans un endroit sécurisé. La société nous fournira un local sur mesure dédié aux serveurs et devra répondre aux critères de sécurité usuels. Pour qu un local serveur soit aux normes de sécurité il faut le munir : D une porte verrouillée avec un accès limité à personnes autorisées D une climatisation avec circuits redondants D un anti-dégât des eaux (surélévation du sol) D une alimentation électrique de secours D un sol capable d accueillir une lourde charge D un extincteur de classe B, pour le matériel électrique Nous décidons de placer le local serveur dans le bâtiment administration proche de l arrivée du FAI. Néanmoins il est possible d installer le local serveur dans un autre bureau sous conditions de travaux et tirage de câble supplémentaire. 21

22 Pour la mise en place du nouveau système de serveur, nous avons choisi une solution mono serveur sur lequel nous virtualiserons le nombre de serveur nécessaire. Cette solution nous permet donc de mettre en place un seul serveur au lieu de cinq nécessaire, et donc permet une diminution de l investissement. Dans le cas où une panne se produirais sur ce serveur physique unique, deux cas possible : - Panne matériel : le matériel mis en place est de la marque HP et sur ce produit s applique une garantie d une durée de 3 ans sur site avec une garantie préventive (processeur, mémoire et disques). C est donc HP qui se déplacera dans l enceinte de l entreprise afin de pallier au problème au maximum 1 jour ouvré (nous avons vu ensemble avec M. Vangat la tolérance d arrêt système) - Panne logiciel : le système de machine virtuelle nous permet, dans le cas d une panne, de remettre en place le système facilement et rapidement. Une redondance des données est aussi prévue grâce à l utilisation de la technologie RAID 5 mais aussi avec des sauvegardes régulières des machines virtuelles (sur un NAS ainsi que sur bandes). Constitution du serveur Nous mettons donc en place un serveur unique sur lequel nous installons un hyperviseur (ESXi) et créons le nombre de serveurs virtuels nécessaires (5 dans notre cas). Voici une représentation de l installation : 22

23 Liste des serveurs Voici la liste des serveurs virtuels mis en place ainsi que leur rôle : - DC1 : ce serveur sera le contrôleur de domaine principal, il servira donc à l administration du système d information. Il sert également de serveur de fichier pour le stockage et le partage des données (rôle DFS) - DC2 : le contrôleur de domaine secondaire permet la redondance du contrôleur de domaine principal et du serveur de fichier. En cas de panne du DC1, le DC2 prendra le relais de manière quasi invisible pour l utilisateur. - Kaspersky : ce serveur permettra une vision centralisée de l état du système et une aide à la gestion de l antivirus. - OpenERP et GLPI : nous installons OpenERP et GLPI sur des serveurs dédiés car les bases de données respectives à ces applications ne sont pas compatibles et cela créerai des problèmes que nous évitons grâce à cette solution. Dans le cas où une des machines virtuelles serait corrompue ou inopérante, la remise en fonctionnement normale de l entreprise se fera facilement en rapatriant la sauvegarde de la machine en cause depuis le NAS, et à la remise en fonctionnement de celle-ci. L architecture que nous vous proposons permet un plan de reprise d activité quasi immédiat grâce aux serveurs de virtualisation avec possibilité de remonter les machines très rapidement. Sauvegarde des VM 23

24 Restitution d une VM en cas de panne La VM tombe en panne Récupération de la VM sur le NAS Remise en état du système 24

25 Sécurisation d accès aux fichiers Une nouvelle structure de l Active Directory sera mise en place. Chaque utilisateur sera muni d un login/mot de passe, d un dossier personnel et aura accès aux données qui le concerne. Il convient pour la sécurité du réseau et des données de sensibiliser le personnel aux bonnes pratiques de sécurité pour le nouveau réseau. L utilisation de mot de passe fort est vivement recommandée et doit être modifié à intervalle régulier Chaque employé de la société possèdera un compte utilisateur personnel dans la mesure où plusieurs personnes seraient amenées à utiliser le même ordinateur Un antivirus sera également installé pour éviter toutes infections venant de l extérieur. Aucune donnée ne sera stockée en local sur la machine mais serons centralisées sur le serveur de fichiers via un lecteur réseau avec des profils itinérants. Des stratégies de groupe (GPO) seront mises en place avec des privilèges limités en fonction de chaque service et qui limiteront les accès grâce à des règles d administration et de sécurisation des postes de travail (permissions limitées sur les dossiers et droits limités sur les utilisateurs). Nous proscrirons l utilisation de supports amovibles (clé USB personnelle, Disque dur externe ) pour éviter toutes sorties de données confidentielles de l entreprise et empêcher toutes infections de virus. 25

26 Sauvegarde et restauration des données La sauvegarde consiste à faire une copie de données de l entreprise. Qui plus est, ces données sont de nature confidentielles et donc extrêmement importantes. Il convient donc d avoir un système de sauvegarde et de restauration fiable. Il faut dans un premier temps pouvoir récupérer les données avant une panne informatique. Notre système de sauvegarde prévoit de centraliser les données vers un serveur de fichiers, ainsi aucune donnée importante ne sera sauvegardée en local. Dans un second temps, la sauvegarde permettra de récupérer les données à un instant bien précis de leur conception. Le nouveau système disposera d un espace de stockage conséquent nécessaire à la copie et la gestion des versions des fichiers. Nous remplacerons le système en place par un système de stockage sur bandes LTO automatisé. Nous justifions notre choix par l augmentation de la taille des sauvegardes et la vétusté du système déjà en place. Nous mettrons en place un modèle de sauvegarde et de rotation des bandes selon l activité de l entreprise pour éviter des gêner le personnel. Sauvegarde complète hebdomadaire Sauvegarde différentielle journalière (sont pris en compte uniquement les fichiers modifiés) Il convient de se munir de 7 bandes pour les sauvegardes journalières 4 bandes pour les sauvegardes hebdomadaires 12 bandes pour les sauvegardes mensuelles 2 bandes pour les sauvegardes annuelles (prévoir l achat d une bande par an et aussi d une autre en cas d usure ou détérioration) 1 bande de nettoyage Par mesure de précaution, ces bandes seront placées dans un coffre ignifugé autre que dans le local serveur. 26

27 Renouvellement du parc informatique Pour pallier à la lenteur des postes, nous vous proposons de remplacer l intégralité de vos PC afin d homogénéiser l ensemble de votre parc et le rendre plus facilement administrable. CHOIX DU MATERIEL (Un devis chiffré est disponible en annexe). PC FIXES Type de PC Garantie 3 ans Ecran Clavier/souris Pack Office HP ProDesk 400 G1 Assistance matérielle 3 ans sur site Ecran LED HP ProDisplay P221, 21,5" Clavier/Souris USB Office Famille et Petite Entreprise ,04 HT (livraison sous 48h) Antivirus Kaspersky TOTAL Security for Business 57,60 HT (Assistance matérielle 3 ans sur site) 127,68 HT Unité 13,44 HT Clavier 6,39 HT Souris 1 PC = 174,07 HT 35 PC = 5827,36 HT Pour le renouvellement du parc informatique, nous vous proposons du matériel professionnel (PC - écran - garantie - logiciel Antivirus) dans les tarifs du marché (meilleur rapport qualité/prix) mais surtout répondant à vos besoins. Avec ce type de matériel, nous vous garantissons un Retour sur Investissement (ROI) dû à un meilleur traitement du travail (fonctionnalité des nouveaux PC). PC fixes : HP ProDesk 400 G1 avec une garantie constructeur d 1 an à laquelle nous ajouterons une garantie supplémentaire de 3 ans (Assistance matérielle sur site). Coût pour 35 PC (dont 5 Spare) ,40 HT HP Care Pack - Contrat de maintenance prolongé pièces et main d'œuvre Garantie 3 ans Coût pour 35 PC : 2 016,00 HT 27

28 Caractéristiques : Windows 7 Professionnel 64 (disponible par le biais de droits d utilisation d une version antérieure à partir de Windows 8,1 Pro) Intel Core i5 4 Go de mémoire SDRAM 1600 MHz DDR3 (1 x4 Go) SATA 500 Go, 7200 tr/min Carte graphique Intel HD 4400 Garantie limitée d 1 an, y compris 1 an sur les pièces, la main d'œuvre et le service sur site le jour ouvré suivant Ecrans : Ecran LED HP ProDisplay P221, 21,5" Coût pour 35 écrans : 4 468,80 HT Claviers/souris USB : Clavier USB HP + Souris Optique USB HP Coût pour 35 claviers/souris : 694,05 HT Logiciels ou applications installées sur les PC : Office Famille et Petite Entreprise 2013 pour Windows : 1 PC = 174,07 HT Coût pour 35 versions d office 2013 : 6 092,45 TTC Antivirus (pendant 3 ans) : Kaspersky TOTAL Security for Business Protection postes de travail contre les programmes malveillants Pare-feu Protection des serveurs de fichiers Contrôle des applications Filtrage du contenu Web Contrôle des périphériques Sécurité de la flotte mobile Gestion de la flotte mobile (MDM) Administration centralisée avec Kaspersky Security Center Chiffrement Gestion des Systèmes Protection des serveurs de messagerie protection des passerelles Internet Sécurité des outils collaboratifs Kaspersky Total Security for Business, une plate-forme de protection la plus complète du marché, sécurise toutes les couches de votre réseau assurant une protection contre les fichiers malveillants. 25 PC (3 ans) : 3 753,98 HT 10 PC (3 ans) : 2 073,38 HT TOTAL : 5827,36 HT Eco Taxe (DEEE) L écotaxe informatique et le principe du pollueur-payeur est une des solutions mises en œuvre par l Etat pour répondre au problème du financement de la gestion et du traitement des DEEE (Déchets d Equipements Electrique et Electronique). Elle est incluse au prix d achat des produits. Nous prévoyons le recyclage de vos anciens PC avec récupération en amont de tous les disques durs 28

29 que nous stockerons dans votre local serveur. Recrutement et assistance Notre société SKYNET s engage à recruter pour le compte de la société un technicien en formation de cursus «Gestionnaire en Maintenance et Support». Il assurera la liaison entre la société et notre société Skynet et aura en charge la maintenance de premier niveau de votre parc. En dehors des périodes de présence dans votre entreprise, le futur salarié sera en formation au CESI de Reims. Durée : 125 ou 170 jours de formation sur une alternance de deux ans en entreprise. De façon à répondre efficacement à vos besoins, il aura une feuille de missions à respecter : L identification et la résolution des problèmes, Le suivi rigoureux des demandes d interventions et la mise à jour de la base de connaissance dans le Helpdesk du logiciel de gestion de parc installé sur votre serveur, L assistance aux utilisateurs, Maintenance des pc clients (nettoyage, mises à jour), Installer une station de travail (matériel, logiciel), Connecter les postes au réseau local de l entreprise, Former les utilisateurs aux outils bureautiques. Durant les périodes d alternance au CESI de la personne recrutée, nous vous assurons la mise à disposition de notre support d assistance en appelant notre hotline : Hotline Skynet : Lundi au vendredi : 8h00 à 19h00 Voici les coordonnées de notre support informatique : En cas de problème important sur un poste, une intervention à distance pourra être effectuée par notre équipe d expert grâce à un logiciel que nous aurons installé au préalable sur chaque poste. Cela nous permettra de prendre la main à distance sur le poste concerné et ainsi être réactif pour résoudre votre problème dans les meilleurs délais. 29

30 Plan de continuité de service et plan de reprise d activité : Un plan de reprise d'activité doit permettre d assurer la protection des données et des sauvegardes en cas de sinistre majeur (incendie, catastrophe naturelle ). En effet l activité de l entreprise sera interrompue. Le plan de continuité de service est différent dans le sens où il n y aura pas d interruption de production. Le plus gros souci pour est un crash du serveur dû aux incidents externes et aussi à un défaut matériel. Une solution de reprise d activité doit être mise en place rapidement afin de permettre à la société de reprendre son activité le plus vite possible. Pour tout incident survenant dans le fonctionnement des services fournis par Skynet, le client contacte notre centre de support client en utilisant un numéro non surtaxé. Lorsqu un incident est déclaré, il est suivi jusqu à la confirmation de sa résolution par le client. Nous nous assurons de la résolution de chaque incident dans les plus brefs délais. Déclaration d un incident : Pour nous permettre de résoudre un incident aussi rapidement et efficacement que possible, les informations suivantes sont requises de la part du client : Nom du client et adresse du site du client, Référence du service concerné, Nom, numéro de téléphone et du contact, Eléments du service défectueux et description du problème, Une série de questions selon la nature du service et de l incident seront posées. Procédure de gestion d incident : En réponse à des notifications d incident, nous suivrons la procédure suivante : L incident se voit attribuer un niveau de sévérité en fonction du ou des symptômes identifiés, priorité à laquelle sont associés des objectifs de temps de résolution. L incident est référencé dans le système de gestion des tickets d incident, nous communiquerons la référence au client. Cette référence est utilisée dans toute communication entre nous et le client. Le client est régulièrement informé par téléphone ou de l état d avancement de son dossier d incident. Nous conviendrons d un processus d escalade permettant de s assurer que les incidents sont traités dans les meilleures conditions. Une notification de fermeture d incident est envoyée au client qui dispose d une journée pour 30

31 confirmer ou non la résolution. Responsabilités du Centre de support Le Centre de Support fournira les mises à jour d informations relatives au traitement du ticket, et le suivra jusqu à sa fermeture. Le centre de support suit notamment : La prise en compte des appels, La gestion de l incident, La fermeture du ticket avec le client. Niveaux de priorité A chaque ticket d incident est assignée une priorité, à laquelle correspondent des lignes de conduite et des objectifs de temps de résolution. Premier niveau Ce niveau s applique aux incidents provoquant une perte du service ou des impacts très importants sur le service, qui ne peuvent être résolus par contournement. Notre Responsabilités Réparer dans le temps fixé par l objectif. Travailler sur la résolution de l incident. Se focaliser sur l impact client de l incident. Responsabilités du client Fournir suffisamment d informations pour nous permettre d identifier la cause de la panne. Rendre le réseau disponible pour des tests. Être disponible pour permettre aux opérations de maintenance de se dérouler. Répondre dans un délai d une heure à nos questions. Si nous ne pouvons pas vous joindre, la mesure de durée de l incident est interrompue. Si le client ne donne pas les informations nécessaires ou ne nous permet pas une intervention, nous nous réservons la possibilité de fermer le ticket. Second niveau Ce niveau s applique aux incidents qui provoquent des perturbations n empêchant pas le service d être rendu, ou qui peuvent être contournées. Troisième niveau Ce niveau s applique aux éléments qui n affectent pas le service, comme une dégradation observée 31

32 de la qualité de service. Quatrième niveau Ce niveau s applique à toute demande qui n a aucun impact sur le service. Il n y a pas d objectif particulier pour ce type de ticket. Cinquième niveau Ce niveau s applique pour les maintenances planifiées et les opérations diverses sur le service et ses composants. Escalade Nous avons développé un processus d escalade qui a pour objectif de se focaliser sur les ressources appropriées pour restaurer le service dans les temps impartis. Ce processus d escalade permet également d alerter les responsables des problèmes. Ces personnes interviennent soit pour donner des directives ou allouer une ressource nécessaire à la résolution de la panne, soit pour se mettre en contact avec les responsables du client et leur en rendre compte. Les incidents de premier et second niveau sont escaladés. Les critères d escalade sont : Le dépassement des objectifs de réparation. Pas d activité apparente pour le ticket ou pas de processus défini Demande du client Demande d un responsable ou d une personne du département Service Client. Une escalade non acquittée sera répercutée au niveau supérieur. Délais prédéfinis pour les escalades Criticité Durée de référence Délai de rétablissement Priorité 1 30 minutes 4 heures Priorité 2 1 heure 8 heures Priorité 3 4 heures 24 heures Priorité 4 Pas d escalade N/A Priorité 5 Pas d escalade N/A Si aucun acquittement n est reçu dans un délai d une demi-heure suite à une escalade, celle-ci est répercutée au niveau supérieur. 32

33 Niveaux d escalade 33

34 Ouverture / Fermeture et délai des incidents : L horodatage du ticket correspond à l heure d ouverture et à l heure de fermeture du ticket. Un ticket d incident peut être mis en mode «attente client» sous les conditions suivantes : Temps de test demandé par le client, Impossibilité de contacter les personnes identifiées chez le client pour mener à bien le plan d actions correctives, Assistance aux tests clients. Lorsqu un ticket d incident est en mode «attente client», l horodatage est suspendu. Incidents majeurs et maintenances planifiées Pour tous les incidents majeurs, une escalade sera répercutée immédiatement pour avertir nos équipes et managers des éléments affectés, services et clients potentiellement perturbés. Maintenance planifiée Nous effectuons régulièrement des opérations planifiées ayant des incidences sur les services clients. Ces opérations sont liées à des mises à jour logicielles des éléments actifs, des optimisations du réseau Certaines opérations peuvent être liées aux sous-traitants. Les opérations de maintenance que nous planifions sont généralement effectuées en dehors des heures ouvrées. Les opérations qui dépassent les plages prévues sont des incidents de priorité 1. Nous préviendrons nos clients par avance de ces opérations si elles affectent les services fournis. Ce descriptif de nos procédures est soumis à l application des CGV applicables au contrat de maintenance. 34

35 Contrat de maintenance Clauses du contrat : 1. Prestataire Unique : Seule Skynet et le technicien interne recruté seront habilités à intervenir sur le parc informatique ceci afin de garantir une traçabilité et un suivi des interventions correctes. 2. Dans le cas où un problème nécessite l intervention d un autre prestataire (ex : FAI), Skynet sera le seul interlocuteur entre la société et le prestataire externe. 3. Durée du contrat : Ce contrat débute à la signature, la durée est de 12 mois et sera tacitement reconduit pour une nouvelle période de 12 mois. 4. Obligation de SKYNET : notre société s engage à fournir les services cités ci-dessous, elle est soumise aux clauses de confidentialité et à ne pratiquer aucune forme de piratage. 5. Prestations exclues : SKYNET se donne le droit de refuser la formation ou la maintenance de tout produit n ayant pas été mis en place par la société SKYNET. 6. Clause spéciale : SKYNET n a pas l obligation de réparer les conséquences dommageables pour le client provenant d un défaut de sauvegarde de données, d erreurs de saisies ou de manière plus générale, de toute mauvaise manipulation ou utilisation non conforme des logiciels présents sur le réseau. Le contrat de maintenance est un ensemble de mesures prises pour garder dans le meilleur état de fonctionnement le parc informatique. Notre société s engage à avoir une obligation de résultat et comprend : L intervention matérielle consiste à remplacer les composants qui provoquent une perte de données voir une perte de productivité si aucune tolérance aux pannes a été prévue. A noter que les ordinateurs sont sensibles à la chaleur, aux vibrations et à la poussière. L intervention logicielle consiste en un nettoyage régulier des ordinateurs de tous fichiers inutiles et libérer de l espace de stockage dû à l usage de l internet ce qui a pour but d anticiper tous problèmes de ralentissement des machines. Elle consiste également à effectuer les mises à jour correctives et critiques des logiciels et du système d exploitation. L intervention réseau consiste d abord à empêcher les intrusions externes afin de protéger les données. Pour cela, différents moyens sont utilisés : permissions et droits d accès aux données avec une organisation administrative informatique. La maintenance proactive consiste à mettre en place un système d alertes afin de prévenir d éventuelles défaillances. Elle sera mise en corrélation avec la base de connaissance. L assistance aux utilisateurs : notre société s engage à prendre le temps d écouter et de comprendre les besoins des utilisateurs. Un support informatique par téléphone : dans la mesure où le GMSI est en formation au CESI ou ne peut résoudre les pannes, une ligne directe est mise à disposition afin de prendre en charge vos demandes. 35

36 La prise en main à distance : notre société pourra prendre en main à distance l ordinateur des utilisateurs pour régler une panne logicielle. Un délai d intervention : c est le temps nécessaire à notre société pour la prise en charge d un problème. Il y a deux cas possibles : Dans le premier cas, le GMSI prendra en charge le problème quand il sera présent dans l entreprise. Dans le second cas, l entreprise dispose d un numéro direct vers notre société. Nous garantissons un délai d intervention à j+1 sur site (jours ouvrables). Une garantie de rétablissement : c est le délai maximum de remise en service du parc. Selon la priorité de la panne, le temps de rétablissement sera variable. Contrat F4 F8 F16 F32 F64 h/mois Prix / an Prestation supplémentaires Selon la formule que vous choisissez, vous bénéficiez d un nombre d heures à utiliser par mois dans un délai de 8h après la demande d intervention et sur la base des horaires jours ouvrables. Au-delà du forfait alloué nous facturerons à la prestation supplémentaire. Nous sommes face à un cas particulier puisque votre société emploiera un stagiaire GMSI. En fonction de la présence du GMSI nous vous proposons de choisir une formule. Le prix sera divisé par deux pour le temps ou le salarié sera absent et nous facturerons les interventions quand le stagiaire sera présent. L année suivante le contrat choisi sera reconduit. 36

37 Conclusion Nos solutions mises en place sont évolutives et pérennes. Il sera possible de mettre en place d autres solutions de sécurisation et d ajouter des rôles pour garantir un confort de travail pour le technicien mais aussi pour les employés de votre entreprise. Le retour sur investissement va permette une meilleure tolérance aux pannes, fiabiliser votre système d informations qui est adaptable et évolutif sans pénaliser votre activité et sans perte pour votre entreprise. 37

38 Annexes Charte Informatique proposée par SKYNET Préambule communication L'entreprise met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques mis à leur disposition et à accéder aux services de communication de l'entreprise. L'utilisation du système d'information et de communication doit se faire exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, dans une utilisation responsable et sécurisée du système d'information et de communication, la présente charte pose les règles relatives à l'utilisation de ces ressources. Elle définit aussi les moyens de contrôle et de surveillance de cette utilisation mise en place, non seulement pour la bonne exécution du contrat de travail des salariés, mais aussi dans le cadre de la responsabilité pénale et civile de l'employeur. Cette charte, d aspect réglementaire, est annexée au règlement intérieur de l'entreprise. Elle ne remplace en aucun cas les lois en vigueur que chacun est censé connaître. 1. Champ d'application Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut et le service dans lequel ils sont affectés (Direction Générale, Ressources Humaines, Service Informatique, Services administratifs, comptabilité, gestion des commandes VPC, gestion des commandes WEB, magasins réception et expéditions des livraisons, services techniques, y compris les employés de société prestataire. Elle sera annexée aux contrats de prestations. Les salariés de chaque service veillent à faire accepter les règles citées dans la présente charte à toute personne à qui ils donnent l'accès au système d'information et de Le système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, réseau informatique (serveurs, routeurs et connectiques), photocopieurs, télécopieurs, logiciels, fichiers, données et bases de données, système de messagerie, connexion internet. Système d'information et de communication 2. Confidentialité Paramètres d'accès L'accès à certains éléments du système d'information (comme la messagerie, les sessions sur les postes de travail, le réseau, certaines applications) est protégé par des paramètres de connexion (identifiant, mot de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des raisons de sécurité, ils doivent être communiqués au Service Informatique de «Skynet». Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. Ils ne doivent pas être transmis à des tiers ni facilement accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres du mot de passe doivent respecter un certain degré de complexité (combinaison de caractères alpha, numériques et spéciaux), et être modifiés tous les 45 jours. Des consignes de sécurité sont recommandées par le Service Informatique dans la procédure décrite disponible dans le panneau d affichage. Sauf demande formelle de la Direction de aucun utilisateur ne doit se servir pour accéder au système d'information de l'entreprise d'un autre compte 38

39 que celui qui lui a été attribué. Il ne doit pas non plus déléguer à un tiers les droits d'utilisation qui lui sont attribués. Données Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu'il est amené à détenir, consulter ou utiliser. 3. Sécurité Rôle de l'entreprise met à disposition les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Le service Informatique de «Skynet» est responsable de la mise en œuvre et du contrôle du bon fonctionnement du système d'information et de communication. Il doit prévoir un plan de sécurité et de continuité du service, en particulier en cas de défaut matériel. Il veille à l'application des règles de la présente charte. Il est soumis à une obligation de confidentialité sur les informations qu'il est amené à connaître. Responsabilité de l'utilisateur L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit signaler au Service Informatique tout dysfonctionnement, incident ou anomalie par un simple envoi de mail qui sera traité par notre outil HelpDesk. Sauf autorisation expresse du Service Informatique, l'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles...) est interdit. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié, dès lors que celui-ci contient des informations à caractère professionnel. L'utilisateur n a pas le droit d'installer ou de supprimer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il ne doit pas non plus modifier les paramétrages de son poste de travail ou des différents outils mis à sa disposition, ni contourner aucun des systèmes de sécurité mis en œuvre dans l'entreprise. L'utilisateur s'oblige en toutes circonstances à se conformer à la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication. 4. Internet Accès aux sites Dans le cadre de leur activité, les utilisateurs ont accès à Internet. Pour des raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou prohibé par le Service informatique de «Skynet» qui est habilité à imposer des configurations du navigateur et à installer des mécanismes de filtrage limitant l'accès à certains sites selon les besoins des différents services de Bien sûr, il est interdit de se connecter à des sites Internet dont le contenu est contraire à l'ordre public, aux bonnes mœurs ou à l'image de marque de l'entreprise, ainsi qu'à ceux pouvant comporter un risque pour la sécurité du système d'information de l'entreprise ou engageant financièrement celle-ci. Autres utilisations Tout téléchargement de fichiers, en particulier de fichiers média, est prohibé, sauf justification professionnelle dûment validée par la hiérarchie. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer sur Internet à une activité illicite ou portant atteinte aux intérêts de l'entreprise. Ils sont informés que le Service Informatique de «Skynet» pourra contrôler et vérifier leur activité sur Internet dans les limites prévues par la loi, en particulier en cas de perte importante de bande passante sur le réseau de l'entreprise. 5. Messagerie électronique Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique normalisée. 39

40 Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le Service Informatique de «Skynet» des dysfonctionnements qu'ils constateraient dans ce dispositif de filtrage. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique peut être communiqué très rapidement à des tiers et il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et de l'utilisateur. Avant tout envoi, il est impératif de bien vérifier l'identité des destinataires du message. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent pas comporter d'éléments illicites, tels que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. Utilisation personnelle de la messagerie Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. Les messages envoyés doivent être signalés par la mention "Privé" ou "Personnel" dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé de la même façon. Les messages reçus doivent être également classés, dès réception, dans un dossier luimême dénommé "Privé" ou "Personnel". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. Utilisation de la messagerie par la délégation du personnel. Afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel, mais en utilisant la mention "Délégué" dans leur objet à l'émission et dans le dossier où ils doivent être classés. 6. Données personnelles La loi n du 6 janvier 1978 relative à l'informatique et aux libertés (CNIL), définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles qui ne seront conservées que sur une période maximale de 1 an. 7. Contrôle des activités Contrôles automatisés Le système d'information et de communication s'appuie sur des fichiers journaux ("logs"), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives : - à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications et suppressions de fichiers ; - aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites ou le téléchargement de fichiers L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur. Il est précisé que chaque utilisateur pourra avoir accès aux informations enregistrées lors de ces contrôles le concernant sur demande préalable à la Direction de De plus, les fichiers journaux énumérés ci-dessus sont automatiquement détruits dans un délai maximum de 6 mois après leur enregistrement. 40

41 Procédure de contrôle manuel En cas de dysfonctionnement constaté par le Service informatique de «Skynet», il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. Le contrôle concernant un utilisateur peut porter sur les fichiers contenus sur le disque dur de l'ordinateur ou sur le réseau de l'entreprise, ou sur sa messagerie. Sauf risque ou événement particulier, la Direction de ne peut ouvrir les fichiers ou messages identifiés par l'utilisateur comme personnels ou liés à la délégation de personnel conformément à la présente charte, qu'en présence de l'utilisateur ou celui-ci dûment appelé et éventuellement représenté par un délégué du personnel. 8. Information et sanctions La présente charte est affichée publiquement en annexe du règlement intérieur. Le Service Informatique de «Skynet» est à la disposition des salariés pour leur fournir toute information concernant l'utilisation du système d'information, en particulier sur les procédures de sauvegarde et de filtrage. Elle les informe régulièrement sur l'évolution des limites techniques du système d'information et de communication ainsi que sur les menaces susceptibles de peser sur sa sécurité. Chaque utilisateur doit se conformer aux procédures et règles de sécurité citées dans le cadre de la présente charte. Le manquement aux règles et mesures de sécurité décrites dans la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées à la gravité des faits concernés. Dans ce dernier cas, les procédures prévues dans le règlement intérieur et dans le Code du travail seront appliquées. 9. Entrée en vigueur La présente charte sera applicable sur validation hiérarchique (Direction et QSE) après consultation du Comité d'entreprise. Celle-ci devra être paraphée par tout utilisateur du système d information. 41

42 Méthode de travail : Gantt 42

43 Coût global d'exploitation Coût global d'exploitation Site Web Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Hébergement Performance 9,99 119, ,88 Certificat SSL 49, ,99 SOUS TOTAL 169,87 Messagerie Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Serveur privé administré 50,00 600, ,00 Compte standard 3,29 39, ,00 SOUS TOTAL 2 574,00 Location Photocopieur Désignation prix HT/mois prix/an Quantité Total HT KYOCERA TASKalfa 3051ci - Location Multifonction Couleur - A3-48 mois 138, , ,28 KYOCERA TASKalfa 3x51ci - Contrat de maintenance à la copie 15,42 185, ,24 SOUS TOTAL ,52 Désignation prix HT/mois prix/an Quantité Total HT GLPI Assistance et Mise à Jour 919, ,80 SOUS TOTAL 919,80 Total ,19 43

44 Coût global d acquisition Coût global d'acquisition Postes Client Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT HP ProDesk 400 G1 527, ,40 Assistance matérielle 3 ans sur site 57, ,00 Ecran LED HP ProDisplay P221, 21,5" 127, ,80 Clavier 13, ,40 Souris 6, ,65 Office Famille et Petite Entreprise 174, ,45 Kaspersky Total Security for Business 25 pc 3 753, ,98 Kaspersky Total Security for Business 10 pc 2 073, ,38 SOUS TOTAL ,06 Proxy - Firewall Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Hp Prodesk 400 G1 327, ,72 Assistance matérielle 3 ans sur site 57, ,20 Ecran LED HP ProDisplay P221, 21,5" 127, ,68 Clavier 13, ,44 Souris 6,39 1 6,39 HP NC382T PCI Express Dual Core 98, ,14 SOUS TOTAL 1 113,57 44

45 Matériel Réseau Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Coffret de brassage 19" 9U fixe porte vitrée 135, ,76 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 0,5 m 4,85 2 9,70 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 3 m 7, ,00 Digitus Baie serveurs - 19" - 42U - H2049xL780xP Noire GD - Montée 954, ,00 Digitus Multiprise alu pour armoire 19" 24, ,10 Digitus Ventilation 520 x ventilateurs - noir 141, ,45 HP G : Switch 16 ports RJ45 10/100/1000 et 4 ports SFP 249, ,00 HP G : Switch 24 ports RJ45 10/100/1000 et 4 ports SFP 338, ,00 HP G V2: Switch 8 ports RJ45 10/100/1000 et 1 port (SFP ou RJ45) 159, ,00 Installation fibre optique 50, ,00 Installation prise murale + recettage 200, ,00 Onduleur et prise parafoudre Eaton Onduleur 5P 650i rack 264, ,35 Jarretière Optique ST/ST Duplex, Multimode, OM2, (2m) 17, ,38 Transceiver SFP GIGA 1000base SX, Connecteur LC 169, ,00 D-Link DGE-528T 8, ,44 SOUS TOTAL ,18 45

46 Serveur Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Serveur HP ProLiant DL580p G7 Intel Xeon E , ,00 Carte Fibre Channel 8 Gb deux ports PCIe 82Q 1 500, ,00 Disque SAS HP de 500 Go Midline Smart Carrier - 6 Gb 7,2k 2,5" (SFF) hot-plug 255, ,00 License HP Smart Cash Support et mise à jour 24/7 serveur ProLiant 240, ,00 Écran plat/clavier azerty intégré rack 1 U HP TFT7600 RKM G , ,00 Onduleur HP R5000 (3U) 2 750, ,00 License Microsoft Windows Server 2012 R2 Standard ROK 580, ,00 Licence d'accès 5 utilisateurs Windows Server , ,00 HP Store Easy 1430 Storage SATA 12 To 4 850, ,00 Adaptateur Serveur Ethernet HP NC 552 SFP 530, ,00 Bundle Top Value Auto chargeur 1/8 G2 LTO-5 Ultrium 3000 SAS + 8 cartouches 3 420, ,00 Garantie lecteur de bande - 3 ans échange le lendemain 584, ,00 HP Ultrium Universal Cleaning Cartridge 107, ,48 Cartouche de données HP LTO-5 Ultrium 3,0 To RW 39, ,40 Data Protector Cell Manager Windows 1 537, ,00 SOUS TOTAL ,88 46

47 Prestation Skynet Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Installation du poste client (Windows 7 - Office - Logiciels) 120, ,00 Installation de baie informatique 200, ,00 Installation du matériel dans la baie (onduleur serveur switch) 100, ,00 Câblage et connexion pour la baie 150, ,00 Architecture serveur (1 physique - 5 virtuels) 790, ,00 Matériel réseau 120, ,00 Système de sauvegarde 1 800, ,00 Récupération/Migration des données clients 500, ,00 Formation à l'utilisateur (win7 - Office sécurité) (demi-journée/groupe) 500, ,00 Installation Configuration Paramétrage GLPI 630, ,00 Formation des agents à l'utilisation du GLPI (demi-journée) 395, ,00 Suivi des problèmes suite au redémarrage (/jour) 40, ,00 Contrat de maintenance à déterminer 0,00 SOUS TOTAL ,00 TOTAL ,69 47

48 Planning de mise en place de la solution 48

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 15 Edition du : 20/10/2009 VISA du (20/10/2009) : M. HARPIAN, Directeur Régional M.

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Leçon 1 Partage des connaissances chez AMIVI

Leçon 1 Partage des connaissances chez AMIVI Leçon 1 Partage des connaissances chez AMIVI La charte informatique de l entreprise. Support Cas AMIVI L entreprise AMIVI a participé à un salon professionnel. Ce salon s est déroulé à Lyon Salon du tourisme

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

TDR CONTRAT DE MAINTENANCE ET DE SUPPORT

TDR CONTRAT DE MAINTENANCE ET DE SUPPORT TDR CONTRAT DE MAINTENANCE ET DE SUPPORT Article I. Objet du contrat Le présent contrat a pour objet de définir les conditions selon lesquelles Le PRESTATAIRE s engage à fournir les services de : 1. maintenance

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

PARTNER INFORMATIC Contrat de maintenance N.. Partner Informatic La société ARTICLE PREMIER. Objet du contrat xxxxx préventive curative

PARTNER INFORMATIC Contrat de maintenance N.. Partner Informatic La société ARTICLE PREMIER. Objet du contrat xxxxx préventive curative Contrat de maintenance N.. Les soussignées : Partner Informatic C.P. 1434 1260 Nyon 1 par Monsieur Lefteris Exadaktylos, proprietaire, ayant tous pouvoirs à cet effet, d une part, et La société x x représenté

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

CCTP Cahier des Clauses Techniques Particulières

CCTP Cahier des Clauses Techniques Particulières Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation des matériels informatiques et autres Marché de fournitures et

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont

C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont C. C. T. P. Connexion Haut-débit du site de la Maison du Parc 63880 Saint-Gervais-sous-Meymont Date et heure limite de réception des offres Le 14 Aout 2014 à 12h00 Heures 1. OBJET DE LA CONSULTATION La

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

CAHIER DES CLAUSES ADMINISTRATIVES

CAHIER DES CLAUSES ADMINISTRATIVES COMMUNE DE COLLONGES AU MONT D OR CAHIER DES CLAUSES ADMINISTRATIVES Objet du Marché FOURNITURE DE MATERIEL INFORMATIQUE ET MAINTENANCE DU PARC INFORMATIQUE SOMMAIRE CHAPITRE 1 : DISPOSITIONS GENERALES

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014 BTS SIO Services Informatiques aux Organisations Session 2013-2014 Option : SISR Activités professionnelle N 3 NATURE DE L'ACTIVITE : Contexte : Actuellement American Dental Product n a aucune solution

Plus en détail

Réponse à l appel d offre pour la mise à jour du système d information de la société H@H

Réponse à l appel d offre pour la mise à jour du système d information de la société H@H Réponse à l appel d offre pour la mise à jour du système d information de la société H@H Frédéric THUILLIER Morgan GHESQUIERE Julien DEMEESTER 1 SOMMAIRE Présentation de Telis Informatique 4 Nos compétences

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

Marché de fournitures et de services informatiques. Cahier des charges

Marché de fournitures et de services informatiques. Cahier des charges Marché de fournitures et de services informatiques Cahier des charges Communauté de Communes de la Région de Nozay Maison des Services Intercommunaux 9 rue de l église 44170 NOZAY Tél. : 02 40 79 51 51

Plus en détail

EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA

EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA EN PARTENARIAT AVEC VOUS PROPOSE L EXTERNALISATION DES SAUVEGARDES DE VOS DONNEES DE GESTION PACK MODO ET PACK COMPTA LA NOUVELLE OFFRE IGA SERVICES La télé sauvegarde est la seule réponse pour la sécurisation

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

P o u r s u i v r e l a c t u a l i t é d e l a f i s c a l i t é : h t t p : / / w w w. o p t i t a x e s. f r

P o u r s u i v r e l a c t u a l i t é d e l a f i s c a l i t é : h t t p : / / w w w. o p t i t a x e s. f r Ce document reprend l ensemble des engagements afférents à la société OPTIMUM d ANALYSE dans le cadre de son contrat de services pour l abonnement SAS du logiciel Optitaxes on line Dernière mise à jour

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Service de réparation sur appel de produits matériels HP intervention le jour suivant États-unis et Canada

Service de réparation sur appel de produits matériels HP intervention le jour suivant États-unis et Canada Service de réparation sur appel de produits matériels HP intervention le jour suivant États-unis et Canada Services Care Pack HP Données techniques Le Service de réparation sur appel avec intervention

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

LETTRE DE CONSULTATION

LETTRE DE CONSULTATION LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS Article 1 Définitions «Anomalie» : désigne tout dysfonctionnement ou non-conformité des fonctionnalités du Serveur

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT POLYTEK AFRIK HEBERGEMENT SERVEUR MUTUALISE [CONDITIONS D HEBERGEMENT MUTUALISE] L Afrique a son hébergeur site Web CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ MUTUALISÉ Version en date du 18 Janvier

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Etude d'une technologie - (Ticketing)

Etude d'une technologie - (Ticketing) Etude d'une technologie - (Ticketing) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une petite étude sur deux logiciels de ticketing possibles à mettre en place.

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail