Rapport d activités de stage : Roc Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d activités de stage : Roc Informatique"

Transcription

1 SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse Juzet d Izaut Tel assistance@roc-informatique.com

2 Table des matières Stage en entreprise de deuxième année du BTS SIO SISR 1 INTRODUCTION 1 Présentation de l entreprise Roc Informatique 1 Environnement de travail 1 ACTIVITÉS RÉALISÉES AU COURS DU STAGE 2 I. Accès Distant sur un réseau étendu : 2 II. Dépannage Système : 2 III. Montage Serveur Linux : 4 IV. Recherche et mise en oeuvre de solutions : 4 V. Projet Serveur Linux : 5 Annexe 1 : Logiciels Utilisés 6 Logiciels Antivirus 6 Logiciels de Sauvegarde 6 Logiciels de Diagnostic 6 Logiciels de Restauration 6 Systèmes d Exploitation 6 Rapport d Activité

3 Annexe 2 : Réseau Local 7 Schéma du réseau «admin» 7 Schéma du réseau «technique» 7 Annexe 3 : Documentations réalisées 8 Suivi de projets (configurations et tests) 8 Documentations Utilisateurs (notices explicatives) 8 Rapport d Activité

4 Stage en entreprise de deuxième année du BTS SIO SISR INTRODUCTION Présentation de l entreprise Roc Informatique Roc Informatique est une société à responsabilités limités (SARL) de dépannage systèmes et réseaux, offrant également des services de formation en informatique et bureautique. Elle est composée d un seul employé, M. Monrocq Yannick, qui a créé son entreprise en Février Environnement de travail Au sein de la société se trouvent deux réseaux locaux distincts. Le premier étant le réseau administratif de la société et comportant : (réseau «admin») Un poste d administration fonctionnant sous Windows 8 Entreprise Un ordinateur portable fonctionnant sous Windows 7 Professionnel Une imprimante réseau Un serveur de stockage en réseau (NAS) Un commutateur Un routeur de type «Livebox Pro 3ème Génération» Un onduleur Le deuxième étant un environnement de test et de dépannage comportant : (réseau «technique») Un poste de dépannage fonctionnant sous Windows 8 Professionnel Deux stations d accueil pour ordinateur de bureau (Souris, Clavier, Ecran, Connectique) Un ordinateur de test fonctionnant sous Windows XP Professionnel Un routeur de type «Livebox 2ème Génération» avec point d accès WiFi Un onduleur L avantage d avoir deux réseaux distincts est de les sécuriser, principalement par rapport aux virus qui peuvent être présents sur l environnement de test et se répandre sur le réseau. (Schéma des réseaux - cf annexe 2 : réseau local) Rapport d activité 1

5 ACTIVITÉS RÉALISÉES AU COURS DU STAGE I. Accès Distant sur un réseau étendu : Lundi 14 Janvier 2013 Activité : Recherche de solutions et Tests de l accès distant sur un réseau étendu Environnement Logiciel : Windows 8 Professionnel et Windows XP Professionnel Matériel Réseau : (routeur) Orange Livebox Profesionnelle avec IP fixe Afin de configurer un accès distant sur un poste Windows depuis le réseau Internet, nous avons dû rechercher une solution logicielle, la tester et rédiger une documentation relative à la configuration mise en place. Le premier objectif était de configurer une connexion à distance vers un routeur ayant une adresse IP dynamique, mais ne connaissant pas la configuration nécessaire au service DynDNS, nous avons décidé de configurer une connexion de bureau à distance à travers le réseau Internet vers un routeur ayant une adresse IP publique fixe. Pour rendre accessible un poste du réseau local depuis Internet il faut configurer le service de bureau à distance et autoriser le service MS Remote Desktop sur le routeur en ajoutant une règle NAT/PAT. Cette activité a ensuite fait l objet d une documentation technique détaillant la procédure suivie lors de la configuration de ce service. La configuration, le test et la documentation de cette activité m a permis de mettre en oeuvre, dans un contexte professionnel, les différentes méthode de travail apprises lors des travaux pratiques. II. Dépannage Système : Mardi 15 Janvier 2013 Activité : Identification et résolution de pannes Environnement Logiciel : Windows XP, Windows 7. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Au cours de cette mission, M. Monrocq et moi même avons dû identifier et résoudre des pannes sur plusieurs postes clients. Nous avons rencontré quelques difficultés lors de certaines interventions, notamment les trois situations suivantes. Lors d une panne matérielle sur un ordinateur portable et suite à un message d erreur au démarrage nous avons pu déterminer, suite à l analyse et au remplacement du disque dur, que la panne n était pas due à un logiciel malveillant ou à une panne matérielle du disque. De plus, d après Microsoft, le code erreur renvoyé (Trap Exception) indique la mauvaise prise en charge d un fichier NTLDR (NT Loader). Pour réparer ce fichier il a fallu utiliser la console de récupération de Windows XP (chkdsk /r, pour localiser les erreurs, ren ntldr ntldr.old, pour renommer le fichier «ntldr» en «ntldr.old», copy CDROMDrive:\i386\ntldr HardDisk:\ntldr, pour remplacer les fichiers NTLDR défectueux) et reconfigurer la détection du disque dur dans le BIOS (protocole AHCI dans le BIOS, le disque dur n était pas détecté par l ordinateur lors du démarrage sur le CD Windows). D autre part, nous avons dû réinstaller un ordinateur de bureau, fonctionnant avec le système d exploitation Windows 7 Home, après avoir identifié des erreurs logicielles dans les sécurités NTFS du disque dur ainsi que dans la base de registre. Une fois l installation et les mises à jour du système effectuées, nous avons dû restaurer les données du client. Rapport d activité 2

6 Pour conclure, l identification et la résolution d incidents m ont permis de découvrir et de manipuler du matériel et des logiciels d assistance (adaptateurs SATA-USB, logiciels de restauration de disque, logiciels antivirus, console de récupération Windows, éditeur de registre,...) ainsi que d effectuer des tests matériels afin d identifier l origine d une panne. Mercredi 16 Janvier 2013 Activité : Identification et résolution de pannes Environnement Logiciel : Windows XP, Windows 7, Windows Support Matériel : Ordinateurs portables, Ordinateurs de bureau Lors de cette journée, mon tuteur, Mr Monrocq, donnait une formation en bureautique au sein d une entreprise, me laissant autonome pour aborder les incidents à gérer dans la journée. Ma première tâche a consisté en la réparation de deux postes clients Windows Le premier ayant une alimentation défectueuse et le deuxième une erreur système au démarrage. Cette dernière réparation m a conduit à utiliser la console de récupération Windows 2000 accessible au démarrage de la machine sur le CD d installation. Une deuxième mission, plus classique, m a amené à formater et installer le système d exploitation Windows XP sur un ordinateur portable. J ai pu ainsi mettre en application, dans un cadre professionnel, les méthodes d installation et de configuration vues au cours des travaux pratiques. Au cours de cette journée, j ai pu mettre en oeuvre les différents conseils de mon tuteur ainsi que ma capacité de travail en autonomie de façon à effectuer les tâches que l on ma confié sans avoir besoin d aide extérieure. Jeudi 17 Janvier 2013 Activité : Maintenance système et dépannage Environnement Logiciel : Windows Vista, Windows 7. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Au cours de cette journée, nous avons poursuivi le dépannage des ordinateurs commencés les jours précédents. La plupart des pannes rencontrées étant dues à des logiciels malveillants présents sur les disques durs. Pour le dépannage d un poste client, nous avons effectué une sauvegarde des données (Mardi, sécurités NTFS). Lors de la restauration, nous avons dû déplacer les données sur un autre volume avant de les copier dans les dossiers réparés pour que les droits NTFS soient mis à jour. En effet, lors de la copie de données au sein d un même volume (dossiers utilisateurs : Mes Documents, etc...) les droits NTFS ne sont pas modifiés, pour que ces derniers le soient, il faut copier les données depuis un autre volumes. Le dépannage à domicile oblige le prestataire de service à fournir un début de solution au problème du client, soit en le dépannant sur place, soit en récupérant sa machine, ce qui n est possible que pour les particuliers. Vendredi 18 Janvier 2013 Activité : Tests systèmes et maintenance Environnement Logiciel : Windows XP, Windows Vista. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Pour finir cette première semaine de stage, nous avons poursuivi la maintenance des machines en panne et commencé la réflexion sur le projet de la semaine prochaine qui est la mise en place d un serveur de test, fonctionnant sous Linux, capable de gérer l adressage dynamique de 2 réseaux locaux, un domaine accessible depuis le réseau public ainsi que l agrégation de liens ADSL dans le but d améliorer la bande passante locale. Rapport d activité 3

7 Comme les jours précédents, la maintenance de postes clients réalisée aujourd hui a principalement porté sur de l analyse de disques durs, le remplacement d alimentations défectueuses et l installation d antivirus et de mises à jour des systèmes d exploitation Windows (XP et Vista). Pour faire le bilan de cette première semaine de stage, je dirai que malgré la répétitivité des tâches de dépannage, les missions qui m ont été confiés ont été formatrices. Le dépannage de systèmes n étant pas vu lors des séances de travaux pratiques, cela m a permis de découvrir des méthodes de travail, des outils d assistance et de sécurité sur un large panel de systèmes d exploitation Microsoft. De plus, le développement et le test d une connexion à distance sur un réseau étendu m a également permis d adapter à l environnement professionnel l enseignement apporté en cours. III. Montage Serveur Linux : Semaine du Lundi 21 au Vendredi 25 Janvier 2013 Activité : Montage matériel, installation système et configuration services Environnement Logiciel : Linux Debian Squeeze Support Matériel : Ordinateur de bureau Après avoir observé la qualité de la bande passante, nous avons essayé de trouver une solution technique permettant de cumuler la bande passante des deux réseaux locaux (admin et technique). Pour réaliser cette amélioration, nous avons convenu de mettre en place un serveur Linux Debian équipé de 3 cartes réseau. Pour mettre en place cela, il nous a fallu installer un paquetage dit de «bonding» (terme spécifique à Linux relatif à l agrégation d interfaces réseau) ifenslave. De plus, afin de gérer tous les aspects de la configuration depuis la console nous avons dû modifier les fichiers de configuration du réseau (/etc/network/interfaces). La mise en place de ces options ayant été assez complexe, il a fallu également prendre soin de rédiger une documentation technique afin de garder une trace de l évolution du projet. Au final, après une semaine passée à tester plusieurs configurations, nous avons décidé d abandonner temporairement l aspect technique afin de se consacrer à une réflexion plus poussée et ainsi aborder le problème différemment. Cette réflexion, menée au cours de la semaine suivante nous conduira à changer de système d exploitation. IV. Recherche et mise en oeuvre de solutions : Semaine du Lundi 28 Janvier au Vendredi 1 Février 2013 Activité : Recherche, Test et Proposition de solution pour utilisation distante d une ressource logicielle Environnement Logiciel : Windows 7 Professionnel, Windows 8 Professionnel Support Matériel : (routeur) Orange Livebox Professionnelle avec IP fixe En continuité avec le projet entamé en première semaine nous avons testé puis présenté au client une solution simplifiée d utilisation à distance de son application métier. Au cours des tests, nous avons opté en premier lieu pour une solution simple utilisant l outil de connexion à distance de Microsoft (Remote App) configurable sur n importe quel poste Windows (XP ou plus récent) et en modifiant les règles de filtrage du routeur présent sur le réseau auquel on souhaite accéder. L inconvénient majeur lié à cette solution est le blocage induit par la connexion au bureau à distance car ce dernier ne gère pas les accès concurrents. La deuxième solution étudiée est donc l investissement dans un serveur d applications et la mise en place de celui ci au sein du réseau client. Rapport d activité 4

8 Cette mission m aura permis de rechercher et de tester une solution d infrastructure gérant les accès concurrents ainsi que de mettre en application dans un milieu professionnel les notions de routeur filtrant et d accès distant sur un réseau étendu. V. Projet Serveur Linux : Semaine du Lundi 4 au Vendredi 8 Février 2013 Activité : Réflexion et choix de solution logicielle ou matérielle Environnement Logiciel : Linux (Debian, CentOS, PF-Sense) Support Matériel : Ordinateur de bureau (Serveur) En plus de réaliser l agrégation de liens ADSL, il a été décidé d attribuer au serveur Linux les fonctions de contrôleur de domaine ainsi que de serveur DHCP. Cette réflexion nous a donc mené à ne plus voir le poste comme un serveur d agrégation de liens mais comme faisant également office de routeur pour le réseau local. Après avoir effectué des recherches, nous avons trouvé quelques idées de solutions sous PF-Sense ainsi que sous Red Hat, mais sans arriver à un résultat probant. Le travail réalisé sur ce sujet au cours de la semaine s est plus porté sur de la recherche de matéreil prenant en charge l agrégation de liens comme des routeurs multi WAN par exemple. Après plusieurs semaines de recherches et de tests, nous avons conclu de tester la dernière configuration trouvée (module de gestion du routage sur Ubuntu Server) et si les résultats obtenus ne sont pas satisfaisants, le projet sera abandonné. Rapport d activité 5

9 Annexe 1 : Logiciels Utilisés Logiciels Antivirus Microsoft Security Essentials (MSE) (Windows XP, Vista) : Logiciel gratuit de protection Microsoft pour les particuliers et les PME. Il intègre à sa stratégie de défense la gestion du pare-feu et se désactive si un autre logiciel antivirus est présent et actif. Microsoft Defender (Windows Vista, 8) : Sous Windows 8, Microsoft Defender remplace MSE. Sous Windows Vista, il est utilisé en complément comme logiciel anti-espions. MalwareBytes (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des malwares (logiciels malveillants). Ad-Aware (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des adwares (logiciels publicitaires indésirables). Spybot (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des spywares (logiciel espions). Kaspersky Anti-Virus : Il s agit d un logiciel propiétaire regroupant les fonctionnalités de pare-feu et d antivirus afin de protéger l ordinateur face à d éventuelles menaces. Logiciels de Sauvegarde Ease US Todo (Windows) Logiciels de Diagnostic Aida 64 Extreme Edition (Windows) Logiciels de Restauration Console de récupération (Windows 2000 Pro, XP) Microsoft Fix It (site web de correction d erreurs Windows) Systèmes d Exploitation WIndows 2000 Professionnel Windows XP Home / Professionnel Windows Vista Home Windows 7 Professionnel Windows 8 Professionnel Linux Debian Squeeze Linux CentOS 6.3 Rapport d activité 6

10 Annexe 2 : Réseau Local Schéma du réseau «admin» Schéma du réseau «technique» Rapport d activité 7

11 Annexe 3 : Documentations réalisées Suivi de projets (configurations et tests) Agrégation de liens Debian Agrégation de liens CentOS Documentations Utilisateurs (notices explicatives) Notice MSE Notice Hyper-V Rapport d activité 8

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

BTS SIO PROJET INFORMATIQUE

BTS SIO PROJET INFORMATIQUE BTS SIO PROJET INFORMATIQUE Nom et prénom : Naciri Mehdi Tuteur : Frédéric DERRIEN Option : SISR Remerciements Je tiens particulièrement a remercier le gérant et commercial Monsieur Loïc LE DOARE pour

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs. Le module SISR1 Description de la ressource Propriétés Description Intitulé long Formation concernée Matière Présentation Le module SISR1 BTS SIO SISR1 Ce document présente une approche du module SISR1

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

SIO Solutions informatiques aux organisations

SIO Solutions informatiques aux organisations 1 BTS SIO SIO Solutions informatiques aux organisations Le BTS SIO offre deux spécialités au choix des futurs étudiants : solutions logicielles et applications métiers (SLAM) solutions d'infrastructure,

Plus en détail

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER CONSULTATION DES ENTREPRISES MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER Pièces à rendre : Le cahier

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE. 1 er Année Bac Professionnel MRIM Session : 2006-2008

29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE. 1 er Année Bac Professionnel MRIM Session : 2006-2008 AIMAR Julien AXIAL INFORMATIQUE 29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE @ : julien.aimar@montauban.mrim.net @ : www.axialinfo.fr 1 er Année Bac Professionnel

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières

Fourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD) Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple

Plus en détail

RAPPORT DE STAGE. BTS Services Informatiques aux. Page 1

RAPPORT DE STAGE. BTS Services Informatiques aux. Page 1 RAPPORT DE STAGE Mohamed HAMID Du 1 décembre au 23 janvier Mohamed HAMID Lycée Turgot BTS Services Informatiques aux Organisations option SISR Page 1 I- Remerciements Tout d abord, je tiens à exprimer

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

RDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)

RDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD) Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance 2.0 beta 3 Présentation initiale créée

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Toshiba EasyGuard en action : Portégé M300

Toshiba EasyGuard en action : Portégé M300 L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail