AUDIT SECURITE ET XXX RISQUES INFORMATIQUES V1.0 VOTRE CONTACT COMMERCIAL LIGNE DIRECTE : FLAPREVOTE@ORSENNA.

Dimension: px
Commencer à balayer dès la page:

Download "AUDIT SECURITE ET XXX RISQUES INFORMATIQUES V1.0 VOTRE CONTACT COMMERCIAL LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA."

Transcription

1 AUDIT SECURITE ET RISQUES INFORMATIQUES XXX V1.0 Avril 08 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN JPSENCKEISEN@ORSENNA.FR Ce document contient des informations confidentielles qui sont la propriété de la société ORSENNA. Il ne peut être diffusé ou transféré en dehors de votre organisation sans l autorisation écrite d une personne habilitée par ORSENNA. Il ne peut être copié ou reproduit sous quelque forme que ce soit. ORSENNA se réserve le droit de modifier, sans préavis, certaines conditions prévues dans la présente offre, compte tenu de l évolution des services ORSENNA (services, équipements, programmes, documents, tarifs). Les renseignements contenus dans le présent document peuvent donc faire l objet de modifications. ORSENNA est un nom déposé. Cette proposition n est valable qu accompagnée du Visa technique.

2 TABLE DES MATIERES 1 PRESENTATION DE LA SOCIETE ORSENNA NOTRE METIER, SPECIALISTE AUDIT RESEAU AUDIT AUDIT SYSTEME AUDIT RÉSEAU AUDIT DES FLUX AUDIT DE DÉTECTION D INCIDENT AUDIT DE SÉCURITÉ OUTILS ENVISAGÉS Nessus MBSA Allot Observer Whatsup PLAN DE REPRISE ETUDE D IMPACT METHODES PREVENTIVES STRATEGIES DE SAUVEGARDE ET DE RESTAURATION REMPLACEMENT DES EQUIPEMENTS ET SERVICES TEST, FORMATION ET MAINTENANCE DU PLAN RECOMMANDATIONS POUR UN PRA RESTAURATION PCS ET PORTABLES SERVEURS LAN WAN DEMARCHE ET PLAN DE L AUDIT PERIMETRE TECHNIQUE DOCUMENTATION EXISTANTE OBJECTIFS ANALYSE ET LIVRABLES DEMARCHES TECHNIQUES RETRO-PLANNING PAR ETAPES ET PRE-REQUIS CHARGES PLANNING DETAILLE CALENDRIER PRE-REQUIS TECHNIQUES REFERENCES CLIENTS DE MISSIONS SIMILAIRES EQUIPE PROJET COUTS...23 Offre Audit sécurité et risques informatiques Orsenna Page 2 /23

3 1 PRESENTATION DE LA SOCIETE 1.1 ORSENNA Identité : Orsenna 14 Rue Gambetta Le Mesnil le roi Capital de Créée en 1989 Orsenna est présent depuis 2000 sur le marché de l audit et de la supervision avec plus de 300 missions d audit et de supervision et réalise actuellement une cinquantaine de missions annuelle ment. 1.2 NOTRE METIER, SPECIALISTE AUDIT RESEAU Spécialiste des infrastructures réseaux, Orsenna apporte une réponse aux problèmes complexes posés par l audit et la supervision des réseaux au travers une maîtrise de différents outils du marché. A ce titre Orsenna intervient sur les projets auprès de grands comptes dans différents secteurs d activité tels : Transport Banques, Assurances Distribution Industries Administration Ecoles, Universités Mairies, Conseil Opérateur COFIROUTE; SERVAIR, APPR FIDEURAM BANK ; BANQUE POPULAIRE, GIE Carte Bancaire, GMF, Caisse des Dépôts, Société Générale BRICORAMA; RELAY, NICOLAS, AELIA, HISTOIRE D OR, LANVIN, MAC DONALDS, MIDAS SCHLUMBERGER; ALCAN, ARCELOR, DANONE, EADS, IMAJE, STRYKER ADEME, OPERA DE PARIS, MINISTERE DEFENSE ENSAE, ENSTA, Ville TROYES, CG16, CR PACA CORIOLIS, B3G Offre Audit sécurité et risques informatiques Orsenna Page 3 /23

4 2 AUDIT 2.1 AUDIT SYSTEME Nous réalisons des Audits de parcs informatique (équipements réseaux, matériels et logiciels système) dans le but de vous aider à redéfinir les axes de leurs évolutions, optimiser vos ressources et parvenir à une meilleure maîtrise des coûts. Nous participons à cette phase préalable dans le cadre de Missions de conseil qui consistent alternativement à : Analyser l existant puis préconiser des correctifs aux processus en place (organisation, méthodes, déroulement des tâches,.). Valider une architecture technique avant de proposer un contrat de maintenance système (décrire les faiblesses constatées et proposer les étapes d amélioration). Accompagner le changement dans le cadre d une migration du système informatique (planifier les tâches réalis ées en tenant compte des contraintes de l entreprise). 2.2 AUDIT RÉSEAU Notre maîtrise des outils de capture et de debugging des trafics sur les réseaux LAN, nous permet de vous proposer: La liste des équipements connectés sur votre LAN (station travail, imprimantes, éléments réseaux, etc.). avec leur description précise en termes de MAC adresses, de nom NetBios et d adresse IP. La liste des sessions de connexion entre machine comprenant aussi le protocole de dialogue (TCP, UDP, etc.) La liste des ouvertures d application par connexion machine. Les niveaux de distribution de protocole sous forme de graphique (IP, IPX, NetBios, FTP, SNMP, http, etc.) La liste des fautes réseaux détectés données par niveau d importance (mineur, critique, etc ) La liste des diagnostiques proposée consécutive à des problèmes détectés. Le taux d utilisation du réseau sous forme de graphique. Le taux d erreur détecté sur le réseau sous forme graphique. La visualisation des trames pas par pas. Offre Audit sécurité et risques informatiques Orsenna Page 4 /23

5 2.3 AUDIT DES FLUX Les audits de flux répondent classiquement aux problématiques suivantes : Besoin de contrôle sur un système d'informations trop opaque. Besoin de justification de dimensionnement ou de migration du réseau. Contrôle avant ou après un déploiement applicatif. Régulation des ressources partagées (internet, ). A l'aide d'outils de type Allot sur le Wan ou d analyseurs LAN, le consultant réalisera les graphes de charge des plus gros utilisateurs des protocoles transitant sur le réseau. 2.4 AUDIT DE DÉTECTION D INCIDENT Les audits de détection d incident répondent classiquement aux problématiques suivantes : Un temps de réponse trop long imputé au réseau. Des problèmes de déconnexion. Le consultant réunira les informations des utilisateurs concernés, puis proposera un plan d'action à la direction informatique basé sur des outils d'analyse réseau. Ces éléments permettront de trouver l'origine de dysfonctionnement. 2.5 AUDIT DE SÉCURITÉ Les audits de sécurité répondent classiquement aux problématiques suivantes : Confidentialité des informations. Détecter les vulnérabilités des composants réseau Sécurité d intégrité des informations qui circulent sur le réseau Authentification sécurisée Offre Audit sécurité et risques informatiques Orsenna Page 5 /23

6 2.6 OUTILS ENVISAGÉS Les outils utilisés par Orsenna, restent la propriété d Orsenna et ne sont pas fournis dans le cadre de la prestation d audit Nessus Pour les audits de vulnérabilité, nous nous appuyons sur l outil Nessus : Figure 1 : Plate forme Nessus MBSA Pour la recherche de failles dans la configuration de sécurité Windows 2000, Windows XP, Windows Server 2003, Internet Information Server (IIS) 5.0 et 6.0, SQL Server 7.0 et 2000, Internet Explorer 5.01 et versions ultérieures, ainsi qu'office 2000, 2002 et 2003., nous nous appuyons sur l outil Microsoft «Microsoft Baseline Security Analyzer (MBSA) MBSA recherche également les mises à jour de sécurité, correctifs cumulatifs et Service Packs publiés par Microsoft Update qui ne sont pas installés. Figure 2 : MBSA Offre Audit sécurité et risques informatiques Orsenna Page 6 /23

7 2.6.3 Allot Pour permettre d analyser et d agir sur les flux en temps réel, Orsenna a choisi la famille des NetEnforcer, (hardware) qui s insère à la frontière entre le LAN et le WAN du réseau d une entreprise. Le mode de classification du NetEnforcer possède 2 niveaux hiérarchiques, ce qui permet d ordonner les flux selon des «Pipe» (c est le premier niveau), correspondant par exemple aux interfaces WAN physiques d agences géographique ou aux Circuits virtuels (FR/ATM ) puis de classifier dans chaque «Pipe» les flux applicatifs dans des canaux virtuels ; c est le deuxième niveau. Une fois cette classification établie, on peut définir des règles de qualité de service associées. Ces règles s appuient sur des mécanismes performants de gestion des priorités, d allocation, de réservation et de limitation de la bande passante. Les responsables réseaux peuvent ainsi contr ôler l'ensemble des flux transitant entre les sites distants et le site central, ceci afin de garantir une bande passante aux applications les plus critiques pour l'entreprise. Figure 3 : Allot Netenforcer Offre Audit sécurité et risques informatiques Orsenna Page 7 /23

8 2.6.4 Observer Afin d analyser les performances et les incidents réseaux, Orsenna a choisit la gamme Observer de Network Instruments.Une des particularités des produits réside dans les fonctions de décodage avancé permettant d identifier et de localiser les problèmes rapidement Figure 4 : Analyse du temps de réponse Offre Audit sécurité et risques informatiques Orsenna Page 8 /23

9 2.6.5 Whatsup Orsenna utilise le logiciel WhatsUp, solution conviviale de cartographie, de surveillance, de notification, afin d'évaluer la performance des réseaux. Sa caractéristique importante réside dans les possibilités de customisation du monitoring ( SNMP, WMI, Script TCP, Script Java ou VB) et la cartographie. Figure 5 : Console WhatsUp Offre Audit sécurité et risques informatiques Orsenna Page 9 /23

10 3 PLAN DE REPRISE Cette partie décrit le développement et la gestion d un plan lié au système d information. Les processus à développer sont indépendants de la structure du système d information : Etude d impact Méthode préventives Stratégies de sauvegarde et de restauration Remplacements des équipements Test Formation et Maintenance du plan 3.1 ETUDE D IMPACT L étude d impact s attache à définir les éléments suivants : Identification des ressources critiques Identification des conséquences d une interruption Temps maximum d interruption 3.2 METHODES PREVENTIVES L application de méthodes de prévention permet de minimiser le coût et les conséquences d une interruption. Les éléments mis en œuvre communément sont : UPS Stockage sécurisé des bandes Stockage sur un site secondaire Site miroir 3.3 STRATEGIES DE SAUVEGARDE ET DE RESTAURATION Les stratégies de sauvegarde doivent prendre en compte les différentes alternatives : Sauvegarde sur site Sauvegarde externe Serveurs miroirs Infrastructure redondante Offre Audit sécurité et risques informatiques Orsenna Page 10 /23

11 En ce qui concerne les sites externes, les caractéristiques d accès, de disponibilité et de coût doivent être étudiés. L ensemble des éléments liés à la restauration doivent faire l objet d une sauvegarde : Plan de reprise Contrats fournisseurs Licences logiciels Manuels et procédures 3.4 REMPLACEMENT DES EQUIPEMENTS ET SERVICES Dans le cas ou le système d information est détruit ou endommagé, les composants matériels et logiciels devront être fournis sur un nouveau site. Les éléments à prendre en compte sont : Inventaire des matériels et logiciels Inventaire des éléments liés à la connectivité Lan et Wan Inventaire des fournisseurs (coordonnées, numéros d urgence,..) Liste des matériels et logiciels retirés de la vente Liste des services supports contractés Logiciels et Matériels de secours stockés sur un autre site Contrats de service pour la mise à disposition de nouveaux équipements 3.5 TEST, FORMATION ET MAINTENANCE DU PLAN Le test d un plan de reprise constitue un élément critique et doit permettre de valider les éléments suivants : Restauration des médias sur une plate forme de secours Validation connectivité interne et externe Procédures associées La maintenance du plan doit être effectuée au moins une fois par an Offre Audit sécurité et risques informatiques Orsenna Page 11 /23

12 4 RECOMMANDATIONS POUR UN PRA Les recommandations permettent d enrichir le développement du Plan de reprise. 4.1 RESTAURATION Les procédures de restauration doivent être décrites en mode pas à pas avec tous les éléments nécessaires à la mise en place : - Autorisations d accès au site - Composants matériels et logiciels - Connectivité Lan et Wan - Licences logicielles - Médias de sauvegarde - Ordre de restauration des équipements 4.2 PCS ET PORTABLES Les préconisations pouvant être prises en compte sont : - Sauvegarde des données utilisateurs spécifiques sur des répertoires réseaux - Standardisation des équipements - Documentation sur les configurations systèmes - Cryptage des données sur les portables - Stockage d images disques des PCs et Portables 4.3 SERVEURS Les préconisations pouvant être prises en compte sont : - Technologie Raid 5 - Sauvegarde régulière sur bandes ou disques - Stockage externe - Labellisation des médias - Standardisation des équipements - Documentation sur les configurations systèmes - Documentation sur la restauration 4.4 LAN Les préconisations pouvant être prises en compte sont : - Liens critiques redondants - Documentation physique du LAN Offre Audit sécurité et risques informatiques Orsenna Page 12 /23

13 - Documentation Plan d adressage - Documentations Hub et Switch 4.5 WAN Les préconisations pouvant être prises en compte sont : - Liste des liens utilisés et caractéristiques - Liens critiques redondants Offre Audit sécurité et risques informatiques Orsenna Page 13 /23

14 5 DEMARCHE ET PLAN DE L AUDIT 5.1 PERIMETRE TECHNIQUE Le périmètre est constitué par : 3 sites reliés avec un lien Transfix 2M et un lien fibre 9 serveurs applicatifs 92 postes clients sous 2K et XP Switches Cisco Catalyst 2950&2970 Bornes Wifi CXR et Netgear Switch Netgear Routeurs Cisco 2610 &2612 Figure 6 : Environnement Technique Offre Audit sécurité et risques informatiques Orsenna Page 14 /23

15 5.2 DOCUMENTATION EXISTANTE Les documents disponibles pour l audit sont les suivants : LISTE DES SERVEURS et SWITCHS 3 SITES o Table des adresses Ip o Liste des serveurs o Liste des switchs et routeurs LISTE DES MATERIELS CLIENTS PAR SITE o Liste des Pc o Liste des Pc et imprimantes LISTES DES GARANTIES MATERIELS FIREWALL o Firebox Configuration Report o Mode emploi stats du firewall.doc o Liste des demandes de modification du paramétrage du Firewall LOGICIEL ANTI-VIRUS o Viruscan de MCAFEE CONFIGURATION SWITCHS et ROUTEURS o Documentation installation par site o Sauvegardes des configurations SAUVEGA RDES DES SERVEURS o Descriptif de l organisation des sauvegardes serveurs o Liste des bandes coffre Corum o Liste des bandes coffre Parc -expo Offre Audit sécurité et risques informatiques Orsenna Page 15 /23

16 5.3 OBJECTIFS La société XXX XXX souhaite établir une cartographie des risques et des vulnérabilités de son système d information. Dans ce cadre, une mission sur l état des lieux de l infrastructure réseau et sécurité de son système d informations doit être effectuée. Des recommandations concernant trois projets doivent aussi être apportées. Il s agit du renouvellement du contrat d infogérance du firewall, le renouvellement du contrat de maintenance des switchs et routeurs et une proposition d audit de la liaison inter site Parc des expositions-corum. Des recommandations pour la mise en place d un plan de reprise d activité sont également souhaitées 5.4 ANALYSE ET LIVRABLES Les différentes étapes de l audit sont les suivantes: Analyse de l existant L analyse de l existant a pour but de constituer une matrice de référence des composants de l infrastructure. o o o o Analyse Architecture Description de l architecture existante Descriptif des paramètres de sécurité mis en place Analyse des flux Analyse des flux sur les liens Transfix (Allot) Analyse des flux Internet (Allot) Analyse de sécurité Analyse des vulnérabilités des postes du réseau (Nessus) Analyse des failles de sécurité des postes Windows (MBSA) Analyse des journaux liés à la sécurité :? Composant antiviraux? Journaux d évènements? Si accessible, Firewall WatchGuard Analyse de disponibilité Identification des ressources critiques Mesure de SLA sur une période d 1 semaine (WhatsUp) Identification des éléments présents pour un PRA? Architecture redondé,? UPS, Sauvegarde,? Caractéristiques des contrats de service,? Gestion Astreinte,? Matériel de secours,.. L ensemble des items seront fournis sous la forme d un livrable avec différents chapitres (Architecture, Flux, Sécurité, Disponibilité). Rapport Global o Cartographie des risques et vulnérabilités Ce rapport global s appuie sur les livrables d analyse (Architecture, Flux, Sécurité, Disponibilité) et identifie les points critiques pour l infrastructure d XXX XXX. Offre Audit sécurité et risques informatiques Orsenna Page 16 /23

17 Recommandations o Architecture technique cible Priorités de déploiement Conséquences en cas de non-déploiement o Recommandations pour un PRA o Recommandations sur le firewall o Recommandations sur les switches et routeurs o Recommandations sur l audit de flux. Un document unique de recommandations sera fourni et inclura les différents thèmes cités. Offre Audit sécurité et risques informatiques Orsenna Page 17 /23

18 5.5 DEMARCHES TECHNIQUES La démarche d audit consiste à enchainer les étapes comme suit : Analyse de l existant Pose d outils de mesure Elaboration des rapports Recommandations Offre Audit sécurité et risques informatiques Orsenna Page 18 /23

19 6 RETRO-PLANNING PAR ETAPES ET PRE-REQUIS 6.1 CHARGES Analyse Architecture Analyse Sécurité Analyse Disponibilité Analyse des flux Analyse Sécurité Analyse des flux Livrables Description Pré-étude Analyse de la documentation existante, validation du cahier des charges, interview des exploitants et prestataires. Installation des composants d audits de vulnérabilité (Nessus) et d analyse des failles de sécurité (MBSA) et lancement des analyses Mise en place d une mesure de SLA (taux de disponibilité des équipements).sur une semaine (rapport ) Mise en place d une analyse des flux sur le lien Transfix. Mise en place d une analyse des journaux accessibles ( Evts Windows, Antivirus, Firewall ). Mise en place d une analyse des flux sur le lien Internet. Récupération des données et mise en forme des livrables d analyse: Ressources Estimation 1 Jour 0,5 Jour 0,5 Jour 0,5 jour 0,5 jour 0,5 jour 2 jours Livrables Rapport Global et recommandations 2 jours Livrables Présentation des résultats en réunion 0,5 jour TOTAL 8 Jours Les prestations s effectuent en fonction des besoins dans les locaux d XXX XXX ou dans les locaux d Orsenna. Les prestations de documentation s effectuent systématiquement dans les locaux d Orsenna. Lors de la validation de l accessibilité des équipements, il est probable que des points techniques restent à résoudre. Pour minimiser les temps de résolutions de ces points il est impératif de pouvoir travailler à distance sur le sujet (temps de réponse des prestataires, tests internes, ). Offre Audit sécurité et risques informatiques Orsenna Page 19 /23

20 6.2 PLANNING DETAILLE La mission peut s effectuer sur les bases suivantes : - T0 : 1 ère date d intervention - T0 + 1 semaine : Phase d analyse - T0 + 2 semaines : Documentation et Récupération des données - T0 + 3 semaines : Présentation des livrables 6.3 CALENDRIER Le calendrier proposé s étale sur 3 semaines et comprend :: Phase d analyse Phase de documentation/livrables Phase de Présentation 6.4 PRE-REQUIS TECHNIQUES Les pré-requis techniques sont les suivants : Mise à disposition d un poste client pour installer le composant de mesure de SLA et les outils d analyses ( Nessus et MBSA). Si possible accès à distance de ce poste (VPN). Eventuellement, mise en place de l export des logs du firewall Possibilité de contacts techniques avec le prestataire firewall ou bien accès à la configuration Watchguard. Offre Audit sécurité et risques informatiques Orsenna Page 20 /23

21 7 REFERENCES CLIENTS DE MISSIONS SIMILAIRES Comme indiqué en 1.2, Orsenna a réalisé plus de 300 missions d audit et de supervision. Quelques références intéressantes - GMF ( Garantie Mutuelle des Fonctionnaires) ( 450 Serveurs, 300 équipements Réseaux) - Coriolis ( 150 Serveurs, 50 Switches, 40 Routeurs ) - Mac Donalds ( 50 Serveurs, 40 Switchs, 15 AP, 300 Routeurs ) - Relay ( 900 Routeurs, 3 appliances, 1 5 Serveurs) - Aelia (64 routeurs, 178 switches, 344 serveurs) Offre Audit sécurité et risques informatiques Orsenna Page 21 /23

22 8 EQUIPE PROJET L équipe projet est constituée de 2 intervenants : - Un ingénieur Systèmes et sécurité - Un consultant expert Audit Les CVS sont joints à cette proposition Offre Audit sécurité et risques informatiques Orsenna Page 22 /23

23 9 COUTS Le coût de la mission est forfaitaire : Produits Quant Prix Euro HT Mission Audit & Conseil - Homme/jour à 850 Euro HT ,00 Forfaits déplacements 1 460,00 TOTAL HT La présente proposition est valable un mois à compter du 29/04/ ,00 Les matériels et logiciels utilisés lors de la mission ne font pas l objet d une facturation. Offre Audit sécurité et risques informatiques Orsenna Page 23 /23

Mémoire technique Mise en place de l appliance SMS Couplage Supervision V1.0

Mémoire technique Mise en place de l appliance SMS Couplage Supervision V1.0 Mémoire technique Mise en place de l appliance SMS Couplage Supervision V1.0 Juin 2012 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT 1 Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision.

Plus en détail

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI V 2011R3.3 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE VOTRE CONTACT TECHNIQUE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR JEAN-PHILIPPE

Plus en détail

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars 2012. Orsenna 2012 1

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars 2012. Orsenna 2012 1 Présentation des composants WhatsUp Companion & WhatsUp Companion Extended Version Mars 2012 1 Sommaire Présentation Orsenna Présentation WhatsUp Companion v3.6 - Standard - Extended Démonstration produits

Plus en détail

Mémoire technique Mise en place d une solution de monitoring des flux V1.0

Mémoire technique Mise en place d une solution de monitoring des flux V1.0 Mémoire technique Mise en place d une solution de monitoring des flux V1.0 Mars 2011 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT FAQ Gestion des Traps SNMP Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

Mémoire technique Mise en place de la solution de monitoring des flux Invea FlowMon V1.1

Mémoire technique Mise en place de la solution de monitoring des flux Invea FlowMon V1.1 Mémoire technique Mise en place de la solution de monitoring des flux Invea FlowMon V1.1 Février 2012 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Default Performance Monitor - WhatsUp

Default Performance Monitor - WhatsUp Default Performance Monitor - WhatsUp Date 23/07/2013 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN HELPDESK LIGNE DIRECTE : 01 34 93 35 33 EMAIL :

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION SOLARWINDS V1.8

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION SOLARWINDS V1.8 MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION SOLARWINDS V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Network Instruments Solutions d Analyse Réseau

Network Instruments Solutions d Analyse Réseau Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cahier des clauses techniques particulières

Cahier des clauses techniques particulières Cahier des clauses techniques particulières Objet Equipement téléphonique du siège de l Inrap Titulaire Montant Société Désignation et adresse de la personne habilitée à donner les renseignements prévus

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

LETTRE DE CONSULTATION

LETTRE DE CONSULTATION LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

PREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16

PREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16 PREREQUIS TECHNIQUES ETAFI DECISIV PRT ETAFI Decisiv 12/2014 Page 1 sur 16 PR-ETAFI V6d - 12/2014 TABLE DES MATIERES 1. PREAMBULE... 3 2. PREREQUIS COMMUNS A TOUTES LES PLATEFORMES... 4 3. DETAILS PAR

Plus en détail