contact@mri.fr

Dimension: px
Commencer à balayer dès la page:

Download "Email : contact@mri.fr"

Transcription

1 1

2 Introduction (3) - Présentation de notre société MRI (3) - Rappel des problématiques (4) Note de synthèse. (5) Plan de sécurisation des données.... (8) - Plan de sauvegarde... (9) - Solution de filtrage et antivirus (11) Charte qualité (15) Mémo interne.... (17) Conclusion.... (18) 2

3 Notre entreprise : Notre entreprise MRI (Maintenance Réseau Informatique) est une SARL créée en 2000 au capital de qui travaille essentiellement sur la région bordelaise. - Coordonnées : 126 cours du Médoc, Bordeaux Tel : Prestations : Assistance, dépannage, installation, conseil et formation. Nous intervenons sur place ou à distance. - Structure et organisation : Notre entreprise travaille du lundi au samedi, une hotline est mise à disposition de 6H à 20H, les techniciens interviennent de 7 à 19H. Directeur technique Ressources Humaines (1 personne) Service Technique (9 personnes) Comptabilité (1 personne) Techniciens itinérants (6 personnes) Hotline (3 personnes) 3

4 - Clients nous faisant confiance : Lu à Cestas, BNP Paribas à Bordeaux, Villaverde à Ambarès et Lagrave - Partenaires : Microsoft Gold Partner, Cisco, Intel, Dell Le client : - Appel d offres effectué par : AutoConcept. - Autoconcept est une entreprise de 83 personnes dont 68 travaillent sur un poste informatique. - Coordonnées : 2, Avenue de l Yser, MERIGNAC - Objectifs : Gestion du parc informatique de la société AutoConcept, sécurisation des données, fiabiliser le matériel / réseau. - Condition : Un des salariés d Auto-concept doit être embauché si le marché est obtenu. - Matériel non optimisé. (lenteurs) - Problème de sécurité (mot de passe manquant sur certains postes) - Lenteur des interventions - Défauts point de vue légalité (licences) - Manque de communication sur les interventions - Problème de comportement des techniciens au sein de l entreprise (manière de parler, tenue vestimentaire) - Non-respect des règles sur la confidentialité de l entreprise - Mauvaise organisation dans la priorité des taches. - Interventions pas toujours efficaces - Problème de communication (accueil téléphonique des techniciens) 4

5 Note de synthèse sur le bon usage de l outil informatique en entreprise Il n y a pas vraiment de cadre légal sur l utilisation de l outil informatique en entreprise, certaines règles peuvent néanmoins être définies via une charte informatique signée par le salarié lors de son embauche par exemple. Ces règles doivent être disponibles à tout moment sur un panneau d affichage ou via l intranet de l entreprise. Certains jugements au tribunal de litiges entre employeurs et salariés font également l objet de jurisprudences. Ce que dit la CNIL : «L utilisation, sur les lieux de travail, de ces outils informatiques à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne doit pas affecter la sécurité des réseaux ou la productivité de l entreprise ou de l administration concernée.» 1 Sécuriser les données Un des points les plus importants dans l utilisation de cet outil est certainement la protection des données de l entreprise : - Tout d abord chaque utilisateur doit avoir un login et mot de passe afin d accéder à un ordinateur de l entreprise, il ne doit donner ses identifiants à personne, et doit obligatoirement verrouiller sa session dès qu il quitte son poste. - Le mot de passe doit être changé régulièrement, pour cela les utilisateurs seront invités à le changer à l ouverture de session. - Toute impression doit être protégée par mot de passe, ou le cas échéant l utilisateur ne doit pas laisser des documents édités dans l imprimante. 5

6 - Tout support amovible (CD, DVD, clé USB, disque dur ) comportant des données de l entreprise doit être placé dans un endroit sécurisé. 2 Utilisation d internet Aujourd hui l utilisation d internet devient quasi inévitable dans les entreprises, il permet une communication instantanée à travers le monde entier. Cet outil utilisé par beaucoup d entre nous dans la vie privée peut poser un réel problème de productivité et de confidentialité au sein de l entreprise. L usage d internet est soumis à certaines règles définies en interne, les utilisateurs ne peuvent pas aller sur n importe quel site, l entreprise surveille donc l activité de chaque personne dans le respect des règles fixées par la CNIL. «Les informations collectées et traitées doivent l être de manière loyale et licite. (Art. 6 al.1 loi I&L) Elles doivent être collectées pour des finalités déterminées, explicites et légitimes et ne doivent pas être traitées ultérieurement de manière incompatible avec ces finalités (Art. 6 al.2 loi I&L).» Cette surveillance permet entre autre d éviter une utilisation illicite de l outil internet par le salarié qui viendrait poser problème d un point de vue légal à l entreprise qui pourrait être tenue pour responsable. 3 Mise en place d une solution de filtrage de contenus en entreprise Comme vu précédemment l entreprise peut être amenée à surveiller l activité de ses salariés et ce dans un souci de confidentialité, de productivité et également sur le plan légal. On peut par exemple parler de la loi Hadopi «création et internet» et certains de ces articles de loi comme sur le téléchargement illégal : Selon la l'article L336-3 du code de la propriété intellectuelle : «La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'oeuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise.» L'entreprise est dans ce cas assimilée au «titulaire à des services de communication». 6

7 Qui dit téléchargement illégal dit logiciels de Peer-to-Peer, comme Emule, Bit Torrent, Vuze ou encore Limewire : les entreprises devront veiller au blocage de ce type d'applications, notamment via la configuration de leur pare-feu et l'installation d'un système de prévention d'intrusions. L'installation d'un système de filtrage doit s'accompagner de la mise en place d'une charte d'utilisation d'internet dans l'entreprise. Elle doit détailler les modalités techniques mises en œuvre, notamment si celles-ci s'accompagnent de mesures de surveillance exercées sur l'activité des internautes dans l'entreprise. Ce dispositif de «traçage», est en effet envisagé pour limiter la responsabilité de l'entreprise en cas d'activité de téléchargement illégal. Enfin la CNIL rappelle trois obligations à l employeur qui met en place des dispositifs de surveillance dans son entreprise : - Informer le salarié : d'après l'article L du code du travail, qui prévoit «qu'aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à l'emploi". - La surveillance doit correspondre à un objectif précis rentrant dans le cadre de la loi «création et liberté» et ne pas en sortir. - Ce genre de dispositif doit être mis en place en concertation avec le comité d entreprise ou les délégués du personnel. Sources :

8 Documents Techniques Après analyse de la situation actuelle de la société Auto Concept, il semble urgent d'établir un plan de sécurisation des données. Pour cela, il est important de repenser le système informatique actuel de la société et de procéder à une mise à niveau du parc informatique. Actuellement les documents créés par les différents services ne sont pas protégés d'une éventuelle perte. Ils sont tous stockés sur leur poste et en cas de défaillance de celui-ci : l'ensemble de ces documents serait irrécupérable. Par ailleurs, il semblerait que l'accès aux données ne soit pas protégé par un système de login et mot de passe. C est pour cela que nous souhaitons vous proposer une solution de stockage, de sauvegarde et de sécurisation pour l'ensemble de vos documents professionnels. Solutions de Contacts Techniciens Pour commencer nous sollicitons l utilisation de notre programme de gestion de Ticket (HELP DESK) sur une interface web pour permettre une communication entre les utilisateurs et les techniciens. Voici ci-dessous un modèle du Gestionnaire de Ticket, déjà utilisé sur plusieurs sites. de ticket.fr Ce gestionnaire de ticket permet au personnel des différents services de contacter les techniciens pour chaque problème rencontré. Et il sera aussi possible de contacter un technicien sur la hotline dédiée. 8

9 Voici ci-dessous les trois étapes de ce plan : - la sauvegarde des fichiers au niveau du poste utilisateur. - la sauvegarde de l infrastructure système par l administrateur système. - la duplication des sauvegardes sur un autre disque dur et un NAS. De plus, notre équipe propose une remise à niveau du parc informatique : un serveur, un logiciel de communication et la création d un domaine avec l utilisation Active directory. Plan du parc informatique : Nous créerons un domaine géré par Active directory avec des profils itinérants, qui permettront de stocker toutes les informations relatives à la session de l'utilisateur (documents, paramètres, mails) sur le serveur DELL et sur le serveur NAS sur site distant. Vous devez aussi savoir que chaque utilisateur possédera un login et mot de passe pour se connecter à sa session. L'administrateur établira une règle (GPO), dans l'active directory concernant la règle de création du mot de passe. L'utilisateur devra changer son mot de passe lors de sa première connexion. La méthode la plus simple consiste à donner, en amont, un mot de passe arbitraire. Ensuite les données seront sauvegardées sur un serveur Dell Power Edge T110II sous 2008 R2 avec le système raid 1, qui permet de sauvegarder le système. Ainsi toutes les données seront stockées sur un raid 5 de 5 tera et tout cela instantanément. Cette copie sera ensuite automatiquement transférée sur le Nas Synology situé dans nos locaux. Modèle du serveur : annexe 1 Modèle du serveur NAS Synology : annexe 2 9

10 Les utilisateurs nomades Pour tous les utilisateurs nomades, nous proposons une connexion 3G illimitée, avec une connexion permanente à un serveur Nas Synology. C est une solution de partage et de sauvegarde de données économique qui permet à tous les utilisateurs nomades d accéder et de partager leurs données. Installations des postes du personnel Pour éliminer tous les problèmes de virus lenteur et de licence pirate ; nous réinstallerons tous les postes à moindre coût, en utilisant la fonction du serveur 2008 R2 (WDS). Il a pour but de déployer l image déjà configurée (antivirus, domaine, configuration) sur chaque poste. La machine sera donc prête à fonctionner. Bien entendu, une licence volume Windows 7 pro vous sera proposée dans le devis. 10

11 Solution de filtrage et antivirus 11

12 Trend Micro Client Server Suite ANTIVIRUS Offre une protection antivirus intégrale pour les postes de travail en réseau et les serveurs. Simplifie l installation, la configuration et le support via une console de management avec une interface Web unique et intuitive. Conçu pour pallier aux difficultés liées à la maintenance de deux antivirus (un pour les postes de travail et un autre pour les serveurs). Une protection fiable et intégrale Elimine les virus, les chevaux de Troie, les vers et autres codes malveillants qui atteignent les postes de travail et les serveurs via la messagerie électronique, les téléchargements à partir du Web ou le partage de fichiers. Protège les postes de travail et serveurs en arrière-plan, avec un minimum d interférences par rapport au fonctionnement du système. Peut verrouiller la protection antivirus client afin d éviter toute fraude ou désactivation. Une solution conçue pour une installation simple et rapide Simplifie le remplacement des progiciels antivirus installés, grâce à des outils de suppression automatique. S installe à distance et de manière transparente sur les postes de travail en réseau et les serveurs. Conçu pour être installé simultanément sur plusieurs postes de travail et serveurs, permettant ainsi d économiser du temps et de l énergie. Une mise à jour transparente automatique Maintient la protection antivirus à jour, sans aucun besoin d intervention de la part de l utilisateur. Vérifie toutes les heures la présence de mises à jour antivirus par l intermédiaire du logiciel TrendLabsSM. Une mise à jour très rapide, ce qui réduit le risque d épidémie virale. 12

13 Une fonction «damage cleanup» Conçue pour nettoyer et restaurer automatiquement l état initial des systèmes infectés, réduisant ainsi la durée d immobilisation et les opérations de nettoyage. Supprime toute trace de virus sur les ordinateurs, éradiquant de ce fait le risque d une nouvelle infection. Une surveillance des épidémies virales Surveille de manière proactive les activités du réseau et du système, pour pouvoir émettre très tôt des avertissements par rapport aux nouvelles menaces inconnues. Initie un rapide balayage de virus au sein de l entreprise en cas de menace d épidémie : en actualisant la protection des postes de travail et des serveurs à l aide des dernières mises à jour des fichiers de signatures de virus et de moteurs de scan. Client/Server Suite Schéma de protection de l antivirus POSTE DE TRAVAI 13

14 Pour réduire le cout total des serveurs Nous proposons de créer deux machines virtuelles, pour le serveur Exchange (mail) et pour le serveur d impression. 14

15 Des techniciens conformes à vos attentes Qualifiés, capables de s'adapter à différents environnements, nos techniciens sont formés régulièrement aux dernières technologies. MRI souhaite le meilleur pour votre entreprise ; c'est pour cela que nous mettons à votre disposition des techniciens certifiés par de grands constructeurs informatique. Une équipe de spécialistes à votre écoute Un gestionnaire d'incident sera mis en place permettant ainsi une facilité d'échange entre vous et notre équipe. Nous mettons à disposition des utilisateurs une hotline disponible de 6h à 20h, du lundi au samedi. MRI propose régulièrement des enquêtes de satisfaction auprès de ses clients afin de savoir si leurs attentes sont bien en corrélation avec les services fournis. Cela nous permet de mieux nous adapter à vos besoins ; qui sont propres à chaque entreprise. 15

16 Réactivité et Respect des délais Nous nous engageons à respecter les délais convenus avec vous. Confidentialité et Sécurité Toute information considérée comme «sensible» (mots de passe, processus de sécurité...) ne sera en aucun cas divulguée à une tiers personne non-autorisée. 16

17 Chez MRI les techniciens se doivent, pendant leurs heures de travail, de respecter certaines règles de bonne conduite. Nous vous les rappelons (notamment pour les nouveaux) : Entretenir une bonne ambiance au sein de l'équipe ; Avoir une tenue vestimentaire correcte ; Être ponctuel ; Être autonome ; Se montrer courtois avec les clients. Vous représentez l'image de MRI. En connaissance de cause vous vous devez de mettre en avant nos qualités, ainsi que nos engagements présents, notamment dans la charte qualité. Faites toujours en sorte d'avoir une sauvegarde des données lorsque vous modifierez un équipement informatique, il serait très dommageable pour le client de perdre des informations critiques. Une complication lors d'une intervention? Vous n'êtes pas seuls, vous faites partie d'une équipe. N'hésitez donc pas à contacter certains de vos collègues en leurs faisant part de vos doutes et de votre recherche de solution ; faites marcher aussi votre réseau de contacts si cela est possible. Si vous rencontrez un problème majeur sur une intervention et qu'une autre est requise pour le solutionner, il vous faudra prévenir le client en lui proposant un prochain rendez-vous. Vous ne pourrez pas toujours tout résoudre en une seule fois et il sera nécessaire de le rassurer en ce qui concerne la résorption de son problème. Vous n'avez pas l'autorisation d opérer sur un système n'ayant pas de relations avec l'objet de votre intervention, il en irait de votre responsabilité. Si un utilisateur vous remonte un problème, informer le d'effectuer un nouvel appel ; ce dernier donnera lieu à une autre intervention. 17

18 Grâce à MRI et aux dispositifs que nous allons mettre en œuvre dans votre société, vous aurez à votre disposition un parc informatique fiable, sécurisé, répondant parfaitement aux attentes des salariés dans leur travail. Notre équipe répondra au plus vite à vos besoins afin qu aucune difficulté rencontrée n impacte sur la productivité des salariés, ou ne cause la perte d éventuels contrats. 18

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Gestion d Active Directory à distance : MMC & Délégation

Gestion d Active Directory à distance : MMC & Délégation Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé. Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

terra CLOUD Description des prestations SaaS Backup

terra CLOUD Description des prestations SaaS Backup terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

Contrat de maintenance Elaborate

Contrat de maintenance Elaborate Contrat de maintenance Elaborate Une entreprise, petite ou grande, doit prendre soin de vérifier et d entretenir son matériel informatique. C'est le gage d'un service optimal. Ce service étant différent

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail