contact@mri.fr
|
|
- Agathe Petit
- il y a 8 ans
- Total affichages :
Transcription
1 1
2 Introduction (3) - Présentation de notre société MRI (3) - Rappel des problématiques (4) Note de synthèse. (5) Plan de sécurisation des données.... (8) - Plan de sauvegarde... (9) - Solution de filtrage et antivirus (11) Charte qualité (15) Mémo interne.... (17) Conclusion.... (18) 2
3 Notre entreprise : Notre entreprise MRI (Maintenance Réseau Informatique) est une SARL créée en 2000 au capital de qui travaille essentiellement sur la région bordelaise. - Coordonnées : 126 cours du Médoc, Bordeaux Tel : Prestations : Assistance, dépannage, installation, conseil et formation. Nous intervenons sur place ou à distance. - Structure et organisation : Notre entreprise travaille du lundi au samedi, une hotline est mise à disposition de 6H à 20H, les techniciens interviennent de 7 à 19H. Directeur technique Ressources Humaines (1 personne) Service Technique (9 personnes) Comptabilité (1 personne) Techniciens itinérants (6 personnes) Hotline (3 personnes) 3
4 - Clients nous faisant confiance : Lu à Cestas, BNP Paribas à Bordeaux, Villaverde à Ambarès et Lagrave - Partenaires : Microsoft Gold Partner, Cisco, Intel, Dell Le client : - Appel d offres effectué par : AutoConcept. - Autoconcept est une entreprise de 83 personnes dont 68 travaillent sur un poste informatique. - Coordonnées : 2, Avenue de l Yser, MERIGNAC - Objectifs : Gestion du parc informatique de la société AutoConcept, sécurisation des données, fiabiliser le matériel / réseau. - Condition : Un des salariés d Auto-concept doit être embauché si le marché est obtenu. - Matériel non optimisé. (lenteurs) - Problème de sécurité (mot de passe manquant sur certains postes) - Lenteur des interventions - Défauts point de vue légalité (licences) - Manque de communication sur les interventions - Problème de comportement des techniciens au sein de l entreprise (manière de parler, tenue vestimentaire) - Non-respect des règles sur la confidentialité de l entreprise - Mauvaise organisation dans la priorité des taches. - Interventions pas toujours efficaces - Problème de communication (accueil téléphonique des techniciens) 4
5 Note de synthèse sur le bon usage de l outil informatique en entreprise Il n y a pas vraiment de cadre légal sur l utilisation de l outil informatique en entreprise, certaines règles peuvent néanmoins être définies via une charte informatique signée par le salarié lors de son embauche par exemple. Ces règles doivent être disponibles à tout moment sur un panneau d affichage ou via l intranet de l entreprise. Certains jugements au tribunal de litiges entre employeurs et salariés font également l objet de jurisprudences. Ce que dit la CNIL : «L utilisation, sur les lieux de travail, de ces outils informatiques à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne doit pas affecter la sécurité des réseaux ou la productivité de l entreprise ou de l administration concernée.» 1 Sécuriser les données Un des points les plus importants dans l utilisation de cet outil est certainement la protection des données de l entreprise : - Tout d abord chaque utilisateur doit avoir un login et mot de passe afin d accéder à un ordinateur de l entreprise, il ne doit donner ses identifiants à personne, et doit obligatoirement verrouiller sa session dès qu il quitte son poste. - Le mot de passe doit être changé régulièrement, pour cela les utilisateurs seront invités à le changer à l ouverture de session. - Toute impression doit être protégée par mot de passe, ou le cas échéant l utilisateur ne doit pas laisser des documents édités dans l imprimante. 5
6 - Tout support amovible (CD, DVD, clé USB, disque dur ) comportant des données de l entreprise doit être placé dans un endroit sécurisé. 2 Utilisation d internet Aujourd hui l utilisation d internet devient quasi inévitable dans les entreprises, il permet une communication instantanée à travers le monde entier. Cet outil utilisé par beaucoup d entre nous dans la vie privée peut poser un réel problème de productivité et de confidentialité au sein de l entreprise. L usage d internet est soumis à certaines règles définies en interne, les utilisateurs ne peuvent pas aller sur n importe quel site, l entreprise surveille donc l activité de chaque personne dans le respect des règles fixées par la CNIL. «Les informations collectées et traitées doivent l être de manière loyale et licite. (Art. 6 al.1 loi I&L) Elles doivent être collectées pour des finalités déterminées, explicites et légitimes et ne doivent pas être traitées ultérieurement de manière incompatible avec ces finalités (Art. 6 al.2 loi I&L).» Cette surveillance permet entre autre d éviter une utilisation illicite de l outil internet par le salarié qui viendrait poser problème d un point de vue légal à l entreprise qui pourrait être tenue pour responsable. 3 Mise en place d une solution de filtrage de contenus en entreprise Comme vu précédemment l entreprise peut être amenée à surveiller l activité de ses salariés et ce dans un souci de confidentialité, de productivité et également sur le plan légal. On peut par exemple parler de la loi Hadopi «création et internet» et certains de ces articles de loi comme sur le téléchargement illégal : Selon la l'article L336-3 du code de la propriété intellectuelle : «La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'oeuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise.» L'entreprise est dans ce cas assimilée au «titulaire à des services de communication». 6
7 Qui dit téléchargement illégal dit logiciels de Peer-to-Peer, comme Emule, Bit Torrent, Vuze ou encore Limewire : les entreprises devront veiller au blocage de ce type d'applications, notamment via la configuration de leur pare-feu et l'installation d'un système de prévention d'intrusions. L'installation d'un système de filtrage doit s'accompagner de la mise en place d'une charte d'utilisation d'internet dans l'entreprise. Elle doit détailler les modalités techniques mises en œuvre, notamment si celles-ci s'accompagnent de mesures de surveillance exercées sur l'activité des internautes dans l'entreprise. Ce dispositif de «traçage», est en effet envisagé pour limiter la responsabilité de l'entreprise en cas d'activité de téléchargement illégal. Enfin la CNIL rappelle trois obligations à l employeur qui met en place des dispositifs de surveillance dans son entreprise : - Informer le salarié : d'après l'article L du code du travail, qui prévoit «qu'aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à l'emploi". - La surveillance doit correspondre à un objectif précis rentrant dans le cadre de la loi «création et liberté» et ne pas en sortir. - Ce genre de dispositif doit être mis en place en concertation avec le comité d entreprise ou les délégués du personnel. Sources :
8 Documents Techniques Après analyse de la situation actuelle de la société Auto Concept, il semble urgent d'établir un plan de sécurisation des données. Pour cela, il est important de repenser le système informatique actuel de la société et de procéder à une mise à niveau du parc informatique. Actuellement les documents créés par les différents services ne sont pas protégés d'une éventuelle perte. Ils sont tous stockés sur leur poste et en cas de défaillance de celui-ci : l'ensemble de ces documents serait irrécupérable. Par ailleurs, il semblerait que l'accès aux données ne soit pas protégé par un système de login et mot de passe. C est pour cela que nous souhaitons vous proposer une solution de stockage, de sauvegarde et de sécurisation pour l'ensemble de vos documents professionnels. Solutions de Contacts Techniciens Pour commencer nous sollicitons l utilisation de notre programme de gestion de Ticket (HELP DESK) sur une interface web pour permettre une communication entre les utilisateurs et les techniciens. Voici ci-dessous un modèle du Gestionnaire de Ticket, déjà utilisé sur plusieurs sites. de ticket.fr Ce gestionnaire de ticket permet au personnel des différents services de contacter les techniciens pour chaque problème rencontré. Et il sera aussi possible de contacter un technicien sur la hotline dédiée. 8
9 Voici ci-dessous les trois étapes de ce plan : - la sauvegarde des fichiers au niveau du poste utilisateur. - la sauvegarde de l infrastructure système par l administrateur système. - la duplication des sauvegardes sur un autre disque dur et un NAS. De plus, notre équipe propose une remise à niveau du parc informatique : un serveur, un logiciel de communication et la création d un domaine avec l utilisation Active directory. Plan du parc informatique : Nous créerons un domaine géré par Active directory avec des profils itinérants, qui permettront de stocker toutes les informations relatives à la session de l'utilisateur (documents, paramètres, mails) sur le serveur DELL et sur le serveur NAS sur site distant. Vous devez aussi savoir que chaque utilisateur possédera un login et mot de passe pour se connecter à sa session. L'administrateur établira une règle (GPO), dans l'active directory concernant la règle de création du mot de passe. L'utilisateur devra changer son mot de passe lors de sa première connexion. La méthode la plus simple consiste à donner, en amont, un mot de passe arbitraire. Ensuite les données seront sauvegardées sur un serveur Dell Power Edge T110II sous 2008 R2 avec le système raid 1, qui permet de sauvegarder le système. Ainsi toutes les données seront stockées sur un raid 5 de 5 tera et tout cela instantanément. Cette copie sera ensuite automatiquement transférée sur le Nas Synology situé dans nos locaux. Modèle du serveur : annexe 1 Modèle du serveur NAS Synology : annexe 2 9
10 Les utilisateurs nomades Pour tous les utilisateurs nomades, nous proposons une connexion 3G illimitée, avec une connexion permanente à un serveur Nas Synology. C est une solution de partage et de sauvegarde de données économique qui permet à tous les utilisateurs nomades d accéder et de partager leurs données. Installations des postes du personnel Pour éliminer tous les problèmes de virus lenteur et de licence pirate ; nous réinstallerons tous les postes à moindre coût, en utilisant la fonction du serveur 2008 R2 (WDS). Il a pour but de déployer l image déjà configurée (antivirus, domaine, configuration) sur chaque poste. La machine sera donc prête à fonctionner. Bien entendu, une licence volume Windows 7 pro vous sera proposée dans le devis. 10
11 Solution de filtrage et antivirus 11
12 Trend Micro Client Server Suite ANTIVIRUS Offre une protection antivirus intégrale pour les postes de travail en réseau et les serveurs. Simplifie l installation, la configuration et le support via une console de management avec une interface Web unique et intuitive. Conçu pour pallier aux difficultés liées à la maintenance de deux antivirus (un pour les postes de travail et un autre pour les serveurs). Une protection fiable et intégrale Elimine les virus, les chevaux de Troie, les vers et autres codes malveillants qui atteignent les postes de travail et les serveurs via la messagerie électronique, les téléchargements à partir du Web ou le partage de fichiers. Protège les postes de travail et serveurs en arrière-plan, avec un minimum d interférences par rapport au fonctionnement du système. Peut verrouiller la protection antivirus client afin d éviter toute fraude ou désactivation. Une solution conçue pour une installation simple et rapide Simplifie le remplacement des progiciels antivirus installés, grâce à des outils de suppression automatique. S installe à distance et de manière transparente sur les postes de travail en réseau et les serveurs. Conçu pour être installé simultanément sur plusieurs postes de travail et serveurs, permettant ainsi d économiser du temps et de l énergie. Une mise à jour transparente automatique Maintient la protection antivirus à jour, sans aucun besoin d intervention de la part de l utilisateur. Vérifie toutes les heures la présence de mises à jour antivirus par l intermédiaire du logiciel TrendLabsSM. Une mise à jour très rapide, ce qui réduit le risque d épidémie virale. 12
13 Une fonction «damage cleanup» Conçue pour nettoyer et restaurer automatiquement l état initial des systèmes infectés, réduisant ainsi la durée d immobilisation et les opérations de nettoyage. Supprime toute trace de virus sur les ordinateurs, éradiquant de ce fait le risque d une nouvelle infection. Une surveillance des épidémies virales Surveille de manière proactive les activités du réseau et du système, pour pouvoir émettre très tôt des avertissements par rapport aux nouvelles menaces inconnues. Initie un rapide balayage de virus au sein de l entreprise en cas de menace d épidémie : en actualisant la protection des postes de travail et des serveurs à l aide des dernières mises à jour des fichiers de signatures de virus et de moteurs de scan. Client/Server Suite Schéma de protection de l antivirus POSTE DE TRAVAI 13
14 Pour réduire le cout total des serveurs Nous proposons de créer deux machines virtuelles, pour le serveur Exchange (mail) et pour le serveur d impression. 14
15 Des techniciens conformes à vos attentes Qualifiés, capables de s'adapter à différents environnements, nos techniciens sont formés régulièrement aux dernières technologies. MRI souhaite le meilleur pour votre entreprise ; c'est pour cela que nous mettons à votre disposition des techniciens certifiés par de grands constructeurs informatique. Une équipe de spécialistes à votre écoute Un gestionnaire d'incident sera mis en place permettant ainsi une facilité d'échange entre vous et notre équipe. Nous mettons à disposition des utilisateurs une hotline disponible de 6h à 20h, du lundi au samedi. MRI propose régulièrement des enquêtes de satisfaction auprès de ses clients afin de savoir si leurs attentes sont bien en corrélation avec les services fournis. Cela nous permet de mieux nous adapter à vos besoins ; qui sont propres à chaque entreprise. 15
16 Réactivité et Respect des délais Nous nous engageons à respecter les délais convenus avec vous. Confidentialité et Sécurité Toute information considérée comme «sensible» (mots de passe, processus de sécurité...) ne sera en aucun cas divulguée à une tiers personne non-autorisée. 16
17 Chez MRI les techniciens se doivent, pendant leurs heures de travail, de respecter certaines règles de bonne conduite. Nous vous les rappelons (notamment pour les nouveaux) : Entretenir une bonne ambiance au sein de l'équipe ; Avoir une tenue vestimentaire correcte ; Être ponctuel ; Être autonome ; Se montrer courtois avec les clients. Vous représentez l'image de MRI. En connaissance de cause vous vous devez de mettre en avant nos qualités, ainsi que nos engagements présents, notamment dans la charte qualité. Faites toujours en sorte d'avoir une sauvegarde des données lorsque vous modifierez un équipement informatique, il serait très dommageable pour le client de perdre des informations critiques. Une complication lors d'une intervention? Vous n'êtes pas seuls, vous faites partie d'une équipe. N'hésitez donc pas à contacter certains de vos collègues en leurs faisant part de vos doutes et de votre recherche de solution ; faites marcher aussi votre réseau de contacts si cela est possible. Si vous rencontrez un problème majeur sur une intervention et qu'une autre est requise pour le solutionner, il vous faudra prévenir le client en lui proposant un prochain rendez-vous. Vous ne pourrez pas toujours tout résoudre en une seule fois et il sera nécessaire de le rassurer en ce qui concerne la résorption de son problème. Vous n'avez pas l'autorisation d opérer sur un système n'ayant pas de relations avec l'objet de votre intervention, il en irait de votre responsabilité. Si un utilisateur vous remonte un problème, informer le d'effectuer un nouvel appel ; ce dernier donnera lieu à une autre intervention. 17
18 Grâce à MRI et aux dispositifs que nous allons mettre en œuvre dans votre société, vous aurez à votre disposition un parc informatique fiable, sécurisé, répondant parfaitement aux attentes des salariés dans leur travail. Notre équipe répondra au plus vite à vos besoins afin qu aucune difficulté rencontrée n impacte sur la productivité des salariés, ou ne cause la perte d éventuels contrats. 18
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailGestion d Active Directory à distance : MMC & Délégation
Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailremplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.
Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailProposition Commerciale Espace Numérique
Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailI N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailConditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
Plus en détailInstallation de Windows 2008 Serveur
Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailTAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille
2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailEn temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.
Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailConfigurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détailInstallation Informatique
Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation
Plus en détailPRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailNotre métier, trouver pour vous des solutions informatiques!
Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailContrat de maintenance Elaborate
Contrat de maintenance Elaborate Une entreprise, petite ou grande, doit prendre soin de vérifier et d entretenir son matériel informatique. C'est le gage d'un service optimal. Ce service étant différent
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailGraphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.
Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que
Plus en détailTREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne
TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détail