Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap
|
|
|
- Suzanne Carrière
- il y a 10 ans
- Total affichages :
Transcription
1 Contexte «La Contexte «Laboratoire GSB» laboratoire GSB... activité Système Informatique... nformatique... formatique... t... u réseau... es services... n... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap t connexion internet... e...
2 Sommaire PPE 1 : Projet Personnalisé Encadré 1 3 I : Contexte du laboratoire Galaxy Swiss Bourdin 3 a) Description du laboratoire GSB 3 b) Description du Système Informatique 3 c) Organisation du réseau 4 d) Domaine d étude 4 e) Le rôle des visiteurs médicaux 5 II : Equipement des visiteurs médicaux 5 a) Descriptif des matériels 5 b) Liste des solutions logicielle 6 c) Propositions commerciales 8 III : Gestion et déploiement du parc 9 a) La nomenclature des équipements 9 b) Le choix d une solution de masteurisation 9 c) Procédure d une préparation d un poste pour les visiteurs médicaux 11 d) Procédure de récupération d équipement 12 Annexe 1 : Annexe 2 : Annexe 3 : Annexe 4 : Annexe 5 : Annexe 6 : Annexe 7 : Tableau comparatif des ordinateurs portables 14 Devis des postes Misco 15 Devis des postes Insight 16 Devis formation OpenOffice 17 Devis TeamViewer 18 Tableau comparatif des solutions de masterisation 19 Charte de bon usage informatique 20 Contexte Laboratoire GSB 2
3 PPE 1 : Projet Personnalisé Encadré 1 I : Contexte du laboratoire Galaxy Swiss Bourdin a) Description du laboratoire GSB Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d être un leader sur le marché de l industrie pharmaceutique qui est un secteur très lucratif. Le mouvement entre les industries est assez fréquent dans ce domaine. Le siège social est basé à Philadelphie aux Etats-Unis et l entité européenne a installé son siège administratif à Paris. Le groupe souhaite moderniser l activité des visites en France. Cette amélioration devra permettre de réaliser une économie ainsi qu une optimisation de leur activité. Il y a 480 visiteurs repartis sur 7 secteurs territoriaux (Paris-Centre, Nord, Sud, Est, Ouest, Dtom Caraïbe-Amériques, Dtom Asie-Afrique). b) Description du Système Informatique Toute l entité administrative se trouve sur le site parisien. La salle des serveurs se trouve au sixième étage du bâtiment (le dernier de celui-ci). Un accès sécurisé a été mis en place. Un grand nombre de services sont implantés dans cette salle dont la plupart sont virtualisés. On y trouve 4 grands groupes de services répartis comme suit : Base du réseau : DHCP, DNS, Annuaire et Gestion centralisée des environnements. Fonction de communication : Intranet, Messagerie, Agenda partagé. Application métier : Base d information pharmaceutique, serveur dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d exploitation pharmaceutique. Fonction générique de toute l entreprise : Progiciel de Gestion Intégré avec ses modules RH, GRC Pour fluidifier le trafic, des VLAN ont été mis en place en fonction des services que constitue l immeuble. Pour assurer une protection intégrale (fuites, destruction ) des données de l entreprise, une réplique exacte des informations est faite quotidiennement par un lien dédié vers les États-Unis. Pour avoir une tolérance de panne optimale, toutes les redondances logicielles et matérielles sont en place. Avant la fusion, la DSI de Swiss-Bourdin occupant le site parisien avait délaissé la partie commerciale, laissant les visiteurs être autonome concernant la gestion de leur matériel informatique. Afin de permettre une meilleure vision et planification de l activité, la flotte visiteur devra être gérée par le service informatique. L immeuble est déjà équipé par divers matériels informatique fournit par la DSI. Seuls les visiteurs étant considérés auparavant comme autonome avaient libre choix de leur matériel informatique, ceci a entrainé un manque total d homogénéité des équipements. Contexte Laboratoire GSB 3
4 c) Organisation du réseau Les 6 premiers étages (RDC au 5eme) disposent d une baie de brassage reliée par fibre à la baie de la salle serveur. Chaque service de l immeuble est intégré à un VLAN et quatre VLAN supplémentaire ont était créés pour les visiteurs, la salle de démonstration, les serveurs et les sorties. Chaque salle de réunion dispose d un point d accès Wi-Fi. Les visiteurs n ont accès seulement aux serveurs DHCP et DNS ainsi qu un lien vers internet, alors que les autres VLAN ont un accès à certaines ressources sur les serveurs. Le commutateur «MUTLAB» est de niveau 3, il assure un routage entre les VLAN. Le serveur messagerie et intranet n ont aucun lien avec l extérieur. Un prestataire est sollicité pour permette aux visiteurs d avoir leur messagerie ainsi que certaines données de l intranet. d) Domaine d étude GSB souhaite redonner confiance aux équipes malmenées par les fusions récentes entre Galaxy et Swiss Bourdin. Ceci passe par une uniformisation et une modernisation de l activité des visites médicales. Pour cela, il faut d une part, uniformiser les besoins et les matériels informatiques des visiteurs en appliquant un mode de fonctionnement permettant de les intégrer au réseau de l entreprise. Au siège, une étude sera faite sur l architecture réseaux existante. Actuellement, lorsque les visiteurs se connectent au wifi du siège, ils n ont qu un accès à internet. Les visiteurs n étant plus déclarés comme autonome, un accès réseaux devra être mis en place pour un meilleur partage des données qui s avère fondamentale. Le serveur de messagerie sera amené à évoluer, afin que les visiteurs soient complètement intégrés au réseau. Il faudra appliquer une politique permettant d uniformiser les serveurs de l entreprise (redondances, virtualisation ). D autre part, concernant la gestion du suivi des visites, différents besoins ont été évoqués. Il faut standardiser la gestion des effectifs et salariés ainsi que le suivi de l arrivée des nouveaux collaborateurs et leur formation, ce qui améliorera le contact entre les acteurs mobiles et les différents services du siège parisien. Le service rédaction, qui produit les notices, doit avoir des remontés plus directes et régulières. Ceci aura pour but une gestion unique des frais de remboursements et une limitation des excès, sans pour autant diminuer les frais de représentation qui font partie de l'image de marque d'un laboratoire. Contexte Laboratoire GSB 4
5 e) Le rôle des visiteurs médicaux Le visiteur médical est le porte-parole du laboratoire pharmaceutique qu il représente auprès des clients de son secteur géographique. Principal informateur sur les vertus des différents produits, il se doit d être clair, concis et convaincant. Son objectif : faire grimper la courbe des ventes. Intermédiaire entre le laboratoire et les clients, le visiteur médical rend visite aux praticiens pour leur présenter les produits du laboratoire qu il représente. Il rencontre environ 6 à 8 clients par jour. En très peu de temps, il doit convaincre ses interlocuteurs et répondre à leurs questions sur l efficacité, la tolérance, la posologie de ses nouveaux produits. Après ses visites, il rédige des rapports sur son ordinateur portable et les envoie à son directeur régional. Les données d entreprise utilisées par les visiteurs médicaux sont très sensibles et valent des milliers voir même des millions d euros. II : Equipement des visiteurs médicaux a) Descriptif des matériels Pour les visiteurs, on a décidé d uniformisé les matériels informatique afin d avoir une meilleur vision ainsi qu une bonne compréhension du parc informatique. Passant d abord par chez nous, ces poste seront sécurisé contre le vol ou les pertes grâce à la configuration logicielle qui sera faite déçu. Chaque nouvel ordinateur portable ainsi que leur propriétaire seront inscrits dans les bases de données. L ordinateur sera choisi selon certains critères présentés ci-dessous : facilement transportable peu encombrant manipulation bureautique confortable connexion sans-fil L ordinateur portable devra avoir les caractéristiques suivantes : Ecran : Entre 13 et 15 pouces Processeur : Double cœur cadencé à plus de 2GHz Mémoire Vive : Minimum 2 Go DDR3 Carte graphique : Haute Définition intégrant un port HDMI et VGA Stockage : Disque dur de plus de 250 Go Cartes Réseaux : Wi-Fi b/g/n et un contrôleur Ethernet (RJ45) Ports : Au minimum 2 porte USB 2.0, 1 port Casque audio Webcam : 1 Webcam Intégré Lecteur : 1 lecteur de carte mémoire (SD/MMC/Mémoire Stick) Une souris filaire ou sans-fil pour un confort d utilisation et une facilité d utilisation pour les présentations. Contexte Laboratoire GSB 5
6 PPE Gonesse Groupe 2 Tableau des tolérances de panne constructeur : Un audit pourrait être effectué pour connaitre le nombre de visiteur n ayant pas souvent une bonne connexion Wi-Fi pour avoir la possibilité de leur fournir un équipement 3G. Cela leur permettra d avoir un accès régulier aux ressources. b) Liste des solutions logicielle En premier lieu, il faudra choisir un antivirus efficace. Un test a été fait par l organisme Av-comparative pour déterminé le plus efficace. Le choix se portera sur Kaspersky. Contexte Laboratoire GSB 6
7 Outil indispensable, une suite bureautique sera à déterminer. Les deux leaders sur le marché sont Microsoft Office et Open Office. Tableau comparatif : Open Office Microsoft Office 2010 Gratuit Avantages Utilise peu les ressources de l ordinateur Connu des utilisateurs lambda. S intègre parfaitement à Windows Seven Inconvénients Utilisateurs souvent mécontents N intègre pas de logiciel de messagerie Formation nécessaire très couteuse. Payant. Possibilité d'obtenir une licence globale pour tous les utilisateurs Un outil de prise en main à distance devra être installé sur les postes afin de pouvoir intervenir dessus à distance en cas de problème. TeamViewer (annexe 5), LogmeIn, VNC et Bureau à distance (de Windows) sont les solutions les plus utilisées. TeamViewer se positionnant comme le plus complet et le meilleur en termes de performance et de stabilité, c est vers cette solution que se tourne notre choix. Une solution d authentification par carte à puce ou clé USB sera proposé pour un maximum de sécurité des postes informatiques distribués au visiteurs. Elle permettra de n avoir aucune fuite des données même en cas de vol ou perte de l ordinateur portable. On a décidé de ce penché sur une authentification de Windows par Technologie PKI. Windows XP et Seven supportent les technologies PKI qui peuvent être utilisées conjointement avec des cartes à puces ou clé USB afin de sécuriser l authentification. PKI, Infrastructure de clé public, permet un échange de données au travers d une liaison non sure, comme Internet par exemple. Ce procédé a fait ses preuves, en terme de sécurité. La carte à puce contient un processeur et une mémoire intégrée. Le processeur permet d effectuer les calculs de cryptage, décryptage et hashing. La mémoire permet de stocker les clés privées de manières sures. Les avantages d une infrastructure PKI à carte à puce sont les suivants : Elles évitent de taper un mot de passe devant les regards indiscrets Une souplesse d utilisation, elles peuvent être utilisés partout, sur plusieurs machines, ou encore avec des applications multiples, servir de pass dans une entreprise... C est un gain de temps appréciable car pour ouvrir une session, par la peine de faire Ctrl + Alt + Suppr, puis entrer le nom d utilisateur, d une le mot de passe... Il suffit tout simplement d introduire la carte à puce dans le lecteur et la session s ouvre instantanément, de même pour bloquer la session, il suffit de retirer la carte. Les lecteurs peuvent être soit de type Série, USB ou encore PCMCIA. Contexte Laboratoire GSB 7
8 Un logiciel permettant une connexion VPN pour un accès aux ressources sécurisées est envisageable. Par contre, cette solution sera prise en compte en fonction des moyens utilisé sur le site de Paris. Pour finir, Tous les postes seront dotés de Microsoft Windows Seven Pro 64 bits comme système d exploitation. Pour une rapidité de configuration des postes, une image du système sera intégralement configurée pour être déployée sur chaque poste. Cette solution permet de gagner en productivité de l équipe informatique. c) Propositions commerciales Nous avons retenu 5 modèles d ordinateur comprenant les critères demandés. Cependant, en tenant compte des informations présentés dans le tableau des tolérances de panne et au rapport qualité/prix de chacun des modèles, les ordinateurs correspondant le mieux à nos attentes sont «l Asus P43E-VO101X» et le «Toshiba R930-11H». Du fait que le model Asus soit moins cher et que la marque propose un meilleur taux de panne, nous retenons «l Asus P43E-VO101X» pour équiper les visiteurs. Un tableau comparatif des postes ainsi que des devis sont présentés en annexe 1, 2 et 3. Après avoir fait un tableau comparatif entre OpenOffice et Microsoft Office 2010, nous avons réalisé un devis pour une formation OpenOffice (annexe 4) ainsi qu un devis pour des licences Office 2010 (annexe 2). Notre choix c est porté sur la suite Office 2010 de Microsoft car elle est très souvent utilisée par tous les praticiens. Le coût sera aussi beaucoup moins élevé pour l entreprise. Contexte Laboratoire GSB 8
9 III : Gestion et déploiement du parc a) La nomenclature des équipements Les équipements étant amenés à tourner entre utilisateurs des différents secteurs, le nom du poste ne doit pas avoir d informations liées à son utilisateur ou sa localisation. C'est pourquoi nous choisissons un nom simple afin de faciliter la mise en place et la gestion des postes : GSB-VIS-XXX (VIS comme Visiteur et XXX = un nombre entre 1 et 500). Le nombre de caractère maximum pour un nom NetBIOS est de 15 caractères, ce qui nous limite dans le choix du nom. Un tableau contenant les informations suivantes pourra être créé : Nom du poste N de série Adresse Mac Date d'achat Utilisateur Secteur Un logiciel de gestion de parc informatique pourra être utilisé afin de gérer au mieux le turnover des postes ainsi que les incidents et demandes (Altiris, LandPark, Peregrine ) b) Le choix d une solution de masteurisation Avant de choisir une solution logicielle pour un déploiement d image dans notre entreprise, nous avons étudié différentes possibilités logicielles pour deux solutions matérielles possibles : avec et sans serveur. Tout d abord, une installation de poste sans déploiement d image (installation avec cd ou clé USB Windows) a été écartée, car malgré qu elle soit gratuite et assez fiable, toutes ces manipulations son assez fastidieuse, nécessite beaucoup de support souvent égaré et prennent beaucoup de temps. Le temps estimé pour la préparation d un poste est d environ 1H30.
10 Les solutions sans serveur : Une solution sans serveur a été étudiée avec un logiciel de déploiement d image tel que Norton Ghost ou Acronis True Image. Le principe est simple : 1) On optimise un poste en faisant toutes les installations et configurations logicielles commune à tous les postes. 2) On éteint le PC portable en lançant un sysprep. 3) On effectue une image avec Acronis ou Ghost. Une fois cette procédure appliquée, le technicien devra seulement démarrer les autres postes sur le logiciel de déploiement, puis restaurer l image créée précédemment. Cette solution est envisageable, malgré qu elle ne soit pas gratuite, la procédure est rapide. Le déploiement d une image sur un poste prendra environs 15 à 20 minutes. Le problème de cette solution sans serveur c est qu au départ nous recevons 500 postes à déployer. Le temps d un technicien pour la préparation de 10 postes est de 3 heures environ. Ce temps peut être fortement optimisé en adoptant une solution avec serveur. Les solutions avec serveur : On a étudié 2 solutions de déploiement, la première ayant besoin au minimum de Windows serveur 2003 avec un logiciel serveur tel que Norton Ghost ou Acronis, et une seconde nécessitant Windows serveur 2008 R2 pour le service Windows Déploiement Service. La première reprend les mêmes principes que la solution Ghost ou Acronis sans serveur. Un serveur virtuel sous Windows serveur 2003 intégrant le logiciel Ghost ou Acronis n ayant pas besoin de beaucoup de ressource. La seconde, Le WDS (Service de Déploiement Windows) offre la rapidité de déploiement d un poste et est utilisé pour le déploiement d image de masse. L atout majeur de ce nouveau service Windows est que les images capturées sont indépendantes du matériel. Le technicien n utilisera pas de CD ou clé USB pour démarrer mais amorcera depuis le réseau grâce au PXE. Il pourra brancher entre 5 et 10 postes environ pour ne pas surcharger le réseau. Aucun support ne lui est nécessaire, il optimisera son temps de travail en préparant 5 à 10 postes en 20 minutes environs. Après avoir comparé les différentes solutions envisageables (annexe 6), on a décidé d utiliser Norton Ghost server de Symantec. Nous avons choisi le logiciel Ghost, car cette solution cmporte les avantages suivants : - Leader du marché - Très connu dans l univers informatique - Solution la moins couteuse - Solution Fiable De plus, cette solution pourra également être utilisée pour le déploiement et la gestion des postes fixes de l entreprise. Contexte Laboratoire GSB 10
11 c) Procédure d une préparation d un poste pour les visiteurs médicaux Préparation d'un poste pour un visiteur médical Date de création 20-sept-12 Version Fiche : 1.0 Nom du document FICHE-PROCE-PREPA-VISI_MED.pdf Prérequis S'applique à Procédure Vérification Post-Opération Fiche d'intervention Câble Ethernet Prise réseau Accès vers serveur Ghost via bureau à distance Asus p43e-vo101x Brancher le poste portable sur le réseau et la prise d'alimentation Démarrer la poste en question sur le réseau via le BIOS Dans le menu de Symantec sélectionner Multi casting Utiliser le bureau à distance pour se connecter au serveur Ghost Sélectionner les postes démarrés sur le réseau Déployer une partition ou le disque entier Renseigner les éléments Windows Vérifier les mises à jour logiciels et systèmes Renseigner les licences Windows et Office FICH-DEPLOY-PD-VD Contexte Laboratoire GSB 11
12 d) Procédure de récupération d équipement Début Reconditionnement Réception du poste Réparation Ou Reconditionnement? Réparation Faire une image du poste sur le serveur OUI Une intervention à distance est-elle possible? NON Effectuer la manipulation à l aide de TeamViewer NON L'ordinateur est-il réutilisable? (écran, clavier batterie, trackpad) OUI Demander au visiteur de passer le poste au délégué régional qui l enverra au siège. OUI Le poste a-til pu être dépanné? NON Restaurer une image master sur le poste et le mettre dans les stocks Configurer un nouveau poste et l envoyer au visiteur Contexte Laboratoire GSB 12
13 Réception du poste Prendre un poste fonctionnelle dans les stocks Matériels Panne matériels ou Logiciels? Logiciels Faire une image du poste sur le serveur Sauvegarder le profile de l utilisateur sur le serveur. Restaurer l image sur un nouveau poste Restaurer une image master sur le poste Supprimer les données du poste en panne et l envoyer au SAV constructeur Envoyer le poste prêt à l emploi à l utilisateur, accompagné d un Bon de retour pour le poste de prêt Recopier la sauvegarde de l utilisateur sur le poste Début Contexte Laboratoire GSB 13
14 Annexe 1 : Tableau comparatif des ordinateurs portables Marque Toshiba HP-1 HP-2 Lenovo Asus Acer Dell Réf. Exacte Protege R930-11H ProBook 5330m ProBook 4330s ThinkPad Edge E P43E-VO155X TravelMate P243 Latitude E5430 Taille écran 13,3 pouces 13,3 pouces 13,3 pouces 13,3 pouces 14 pouces 14 pouces 14 pouces Processeur Intel Core 2370M 2,4 GHz Intel Core 2350M 2,6 GHz Intel Core 2350M 2,3 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2350M 2,3 GHz Mémoire vive 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 Stockage 320 Go 7200 RPM 500 Go 7200 RPM 320 Go 7200 RPM 320 Go 7200 RPM 320 Go 5400 RPM 500 Go 5400 RPM 320 Go 7200 RPM Wi-Fi b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n b/g/n Connectique 1 x USB x USB3.0 2 x USB x USB x USB x USB x USB x USB x USB3.0 2 x USB x USB 3.0 Connectique A/V HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro Garantie 1 An 1 An 1 An 1 An 1 An 1 An 1 An Dimensions 31.6 x 22.7 x 2.66 cm 32.8 cm x 22.5 cm x 2.5 cm 33 cm x 23.5 cm x 2.8 cm 32.2 cm x 22.8 cm x 2.78 cm 34.9 x 23.5 x 3.38 cm 34.2 cm x 24.5 cm x 3.4 cm 35 x 24 x 2,99-3,25 cm Poid 1,5 Kg 1,8 Kg 2,1 Kg 1,8 Kg 2,3 Kg 2,2 kg 2,04 Kg Prix 693,62 615,79 579,00 536,00 464,99 502,99 699,00 Prix pour , , , , , , ,00 Contexte Laboratoire GSB 14
15 Annexe 2 : Devis des postes Misco Contexte Laboratoire GSB 15
16 Annexe 3 : Devis des postes Insight Insight Technology Solutions SAS Le Crystalys 6, Avenue Morane Saulnier Velizy Cedex France Tel Fax Website [email protected] Offre Q Date: 11/09/2012 N/No de TVA: FR Page 1 / 2 PAN No: AADFI6132J Adresse de Facturation VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France Adresse de Livraison VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE LOUVRES France No de Client Pour toute information, veuillez contacter Supriya Joly Tel [email protected] V/No de TVA V/No de Cde FR BUDGET COTATION V/No de Ref Date de validité de l offre 11/10/2012 Conditions de paiement 30 jours date de facture Devise EUR Quantité Référence produit Descriptif produit Prix unitaire P.U.H.T Total Code TVA TVA Total incl.tva locale P43E VO155X/i3 2370M 320GB 4GB 464, ,00 19, , ,02 14PW7P Manu. Part#:P43E VO155X TravelMate P243/i3 2370M 4GB 502, ,00 19, , ,02 500GBW7Pro Manu. Part#:NX.V7BEF Sat L /i3 2377M/4G 500G 495, ,00 19, , ,00 13P3W7Pre Manu. Part#:PSK84E FR Lenovo ThinkPad Edge E Core i3 2370M / 2.4 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD 13.3" large 1366 x 768 / HD Intel HD Graphics 3000 noir nuit avec une fine bande argentée (sur le côté) TopSeller Manu. Part#:misc quote item 536, ,00 19, , , HP ProBook 4330s Core i3 2350M / 2.3 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD DVD SuperMulti DL 13.3" HD antireflet large 1366 x 768 / HD Intel HD Graphics 3000 Manu. Part#:misc quote item 579, ,00 19, , ,00 Frais de port 11,05 11,05 19,60 2,17 13,22 P43E VO155X/i PW7P Manu. Part#:P43E VO TravelMate P243/i GBW7Pro Manu. Part#:NX.V7BE Sat L /i P3W7Pre Manu. Part#:PSK84E Lenovo ThinkPad Edg i3 2370M / 2.4 GHz W professionnelle 64 bits Go HDD 13.3" large Intel HD Graphics 300 une fine bande argenté TopSeller Manu. Part#:misc quot HP ProBook 4330s C GHz Windows 7 Edit 64 bits 4 Go RAM SuperMulti DL 13.3" 1366 x 768 / HD Inte Manu. Part#:misc quot Page suivante Insight Technology Solutions S.A.S. 6 Avenue Morane Saulnier, Vélizy Cedex, France. RCS Versailles B Siret APE 4651Z No TVA FR SAS au Capital de Bank: Bank of America NA, Paris. Bank Account No: Swift: BOFAFRPP. IBAN: FR Sauf accord écrit contraire, les commandes sont soumises aux conditions générales de vente d Insight, disponibles sur la page internet suivante: Contexte Laboratoire GSB 16
17 Annexe 4 : Devis formation OpenOffice Contexte Laboratoire GSB 17
18 Annexe 5 : Devis TeamViewer TeamViewer Order Page 10/09/12 14:51 Français Visite guidée Téléchargement Assistance Acheter À Propos Aperçu Acheter une licence Acheter mise à jour CGV Garantie de satisfaction TeamViewer Si vous n'êtes pas satisfait avec TeamViewer pour une raison quelconque, vous pouvez annuler votre commande en envoyant un à notre équipe support à [email protected] dans les 7 jours qui suivent la commande. Votre paiement ne sera pas traité avant que les 7 jours ne soient passés. Retour à la page précédente Adresse Ifa Gonesse 1 rue pierre Salvi Gonesse France Numéro de TVA: FR Choix du produit Quantité Prix unitaire Total Avez-vous des questions? Notre équipe qualifiée sera heureuse de répondre à toutes vos questions sur les licences et les aspects techniques. France Belgique +32 (0) (Nederlands) Belgique +32 (0) (Français) Suisse +41 (0) Allemagne +49 (0) Italie TeamViewer 7 Corporate 1.890, ,00 Afficher tous les numéros. Prix net 1.890,00 Exonéré Total 1.890,00 Confidentialité et Sécurité Commander maintenant avec garantie illimitée de remboursement sous 7 jours. Votre commande est privée et sécurisée. Toutes vos informations sont en sécurité. L'ensemble de la transaction aura lieu sur un serveur sécurisé fonctionnant avec une technologie SSL. Les détails de la carte de crédit ne seront pas stockés sur notre serveur. Vos données personnelles ne seront jamais dévoilées à une tierce personne. (Politique en matière de protection de la vie privée) 2012 TeamViewer. All rights reserved. À Propos Impression Donnez votre avis Connexion Web Page 1 sur 1 Contexte Laboratoire GSB 18
19 Annexe 6 : Tableau comparatif des solutions de masterisation Windows Deploy Service Norton Ghost Server Acronis Snap Deploy Propriétaire Microsoft Symantec Ghost Configuration requise Windows Serveur 2008/2008 R2 Minimum Windows Serveur 2003 Minimum Windows Serveur 2003 Prise en charge des images Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Format des images.win.gho.tib Type de déploiement Réseaux PXE Réseaux PXE Réseaux PXE Déploiement Unicast / Multicast Unicast / Multicast / Broadcast Unicast / Multicast / Broadcast Type de licences 1 licence Windows server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes Evolution / Mise à Jour Mise à jour via Windows Update Correctif Correctif Interface Graphique Graphique Graphique Coût Licence Windows Serveur et Contexte Laboratoire GSB 19
20 Annexe 7 : Charte de bon usage informatique A. Préambule : L'entreprise GSB met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources. I. Champs d Application B. Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication. C. Système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs. La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent. Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant des informations à caractère professionnel concernant l'entreprise. Contexte Laboratoire GSB 20
21 D. Autres accords sur l'utilisation du système d'information La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail. II. Confidentialité des paramètres d accès L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le Service Informatique afin de recommander les bonnes pratiques en la matière. III. Protection des ressources sous la responsabilité de l utilisateur L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Il relève également de la responsabilité de l'entreprise de prévoir un plan de continuité du service. Le Service Informatique est responsable du contrôle du bon fonctionnement du système d'information et de communication. Il veille à l'application des règles de la présente charte en concertation avec le Service Juridique. Les membres du Service Informatique sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. [En cas d'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles ), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.] L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas en alerter le Service Informatique. Contexte Laboratoire GSB 21
22 L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication. IV. Accès à Internet Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé par le Service Informatique. Celui-ci est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers. La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est interdite OU autorisée, sous réserve d'autorisation préalable du Service Communication OU autorisée. Un tel mode d'expression est susceptible d'engager la responsabilité de l'entreprise, une vigilance renforcée des utilisateurs est donc indispensable. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'entreprise, y compris sur Internet. V. Messagerie électronique La messagerie électronique est un moyen d'amélioration de la communication au sein des entreprises et avec les tiers. Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique attribuée par le Service Informatique. Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le Service Informatique des dysfonctionnements qu'ils constatent dans le dispositif de filtrage. A. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de l'utilisateur. L'envoi de messages électroniques à des tiers obéit aux mêmes règles que l'envoi de correspondances postales, en particulier en termes d'organisation hiérarchique. En cas de doute sur l'expéditeur compétent pour envoyer le message, il convient d'en référer à l'autorité hiérarchique. Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et de leur qualité à recevoir communication des informations transmises. Contexte Laboratoire GSB 22
23 En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers non sollicités. Il doit également envisager l'opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l'ensemble des destinataires. En cas d'envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à celleci, l'existence d'archives accessibles par le public et les modalités d'abonnement. La vigilance des utilisateurs doit redoubler en présence d'informations à caractère confidentiel. Les messages doivent dans ce cas être cryptés, conformément aux recommandations du Service Informatique. Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l'envoi de correspondances importantes. Les messages importants sont envoyés avec un accusé de réception OU signés électroniquement. Ils doivent, le cas échéant, être doublés par des envois postaux. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. La forme des messages professionnels doit respecter les règles définies par le Service Communication, notamment en ce qui concerne la mise en forme et la signature des messages. Le Service Informatique doit être informé de toute absence supérieure à 3 jours, afin de mettre en place un répondeur automatique. B. Limites Techniques Pour des raisons techniques, l'envoi de messages électroniques n'est possible, directement, que vers un nombre limité de destinataires, fixé par le Service Informatique. Cette limite est susceptible d'être levée temporairement ou définitivement sur demande adressée au Service Informatique. Des listes de diffusion sont ouvertes sur demande des utilisateurs par le Service Informatique. De même, la taille, le nombre et le type des pièces jointes peuvent être limités par le Service Informatique pour éviter l'engorgement du système de messagerie. Les messages électroniques sont conservés pendant une durée de 1 Semaine. Passé ce délai, ils sont automatiquement archivés OU supprimés. Si le salarié souhaite conserver des messages audelà de ce délai, il lui appartient d'en prendre copie. C. Utilisation personnelle de la messagerie Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. Les messages envoyés doivent être signalés par la mention " [Privé] " dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé " Privé ". Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé " Privé ". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. Les utilisateurs sont invités, dans la mesure du possible, à utiliser leur messagerie personnelle via un client en ligne pour l'envoi de message à caractère personnel. Contexte Laboratoire GSB 23
24 Utilisation de la messagerie pour la communication destinée aux institutions représentatives du personnel : afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel. VI. Données Personnelles La loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l'égard des utilisateurs que des tiers. Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin, déclarés conformément à la loi du 6 janvier (Indiquer ici les traitements réalisés au sein de l'entreprise et les règles d'accès / modification / suppression) VII. Contrôle des activités A. Contrôles Automatisés Le système d'information et de communication s'appuie sur des fichiers journaux (" logs "), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives : à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications suppression de fichiers ; aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers. L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur. Contexte Laboratoire GSB 24
25 B. Procédure de contrôle manuel En cas de dysfonctionnement constaté par le Service Informatique il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. Lorsque le contrôle porte sur les fichiers d'un utilisateur et sauf risque ou événement particulier, le Service Informatique ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé. Le contenu des messages à caractère personnel des utilisateurs (tels que définis à l'article 4 des présentes), ne peut en aucun cas être contrôlé par le Service Informatique. VIII. Sanctions Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. Dès lors qu'une sanction disciplinaire est susceptible d'être prononcée à l'encontre d'un salarié, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier. IX. Information des salariés La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est communiquée individuellement à chaque salarié. Le Service Informatique est à la disposition des salariés pour leur fournir toute information concernant l'utilisation des NTIC (Nouvelles Technologies de l'information et de la Communication). Il informe les utilisateurs régulièrement sur l'évolution des limites techniques du système d'information et sur les menaces susceptibles de peser sur sa sécurité. La présente charte et l'ensemble des règles techniques sont disponibles sur l'intranet de l'entreprise. Des opérations de communication internes seront organisées, de manière régulière, afin d'informer les salariés sur les pratiques d'utilisation des NTIC recommandées. Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique. X. Entrée en vigueur Les salariés seront formés pour appliquer les règles d'utilisation prévues par la présente charte. Ils trouveront notamment une formation en ligne sur l'intranet de l'entreprise, concernant la sécurité de leur poste informatique. Contexte Laboratoire GSB 25
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
ELEMENTS A FOURNIR. VIALAR Yoann
ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie
PPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
E-Mail : [email protected] Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : [email protected] Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES
CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation
RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée
RENOUVELLEMENT DU PARC INFORMATIQUE DU SITE DE L OBSERVATOIRE FRANÇAIS DES DROGUES ET TOXICOMANIES (OFDT) Mise en concurrence simplifiée Saint Denis le 2 février 2015 1 1 - PRESENTATION GENERALE Créé en
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Objet : Fourniture d équipements Informatiques. Année 2014
Communauté d Agglomération de Tulle Pôle Ressources Service Informatique Objet : Fourniture d équipements Année 2014 Marché public de fournitures passé selon une procédure adaptée en application des articles
Cahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE
Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.
TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Charte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
MARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Cahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM [email protected]
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60
Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou
1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Les offres exclusives Belgacom ICT Agent
Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
COLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Dispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Architecture Technique
Architecture Technique Le Réseau & Télécom Les Systèmes et Serveurs Le Matériel Serveur La supervision Serveur Le Poste Client Les Applications dans cet environnement 2 Réseau & Télécom Administration
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows
L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 "
EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 " 2 FRANÇAIS EW7015 Dual Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA Table des matières 1.0 Introduction... 2
CONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Responsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
PDF created with pdffactory Pro trial version www.pdffactory.com
BORDEREAU DES PRIX DETAIL ESTIMATIF Appel d'offre n 05/204 Lot n : Achat de matériel Informatique Prix Unitaires en dhs (Hors T.V.A.) Prix total N ART. Désignation des prestations Quantité En chiffres
OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)
Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Infodatatech. Programme :
Programme : 1. Microsoft Windows 10 2. Avantages de Microsoft Office 2013 & 365 3. Fin du support Windows Server 2003 4. Backup en ligne 5. Nos choix et partenaires 2014/2015 6. Promo InfoData Day 1. Windows
Cahier des charges Galaxy Swiss Bourdin
Cahier des charges Galaxy Swiss Bourdin Table des matières : I/Description du laboratoire GSB II/Description du Système Informatique III/Organisation du réseau IV/Salle serveur et connexion internet V/Description
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Le pilotage d'un parc informatique par le TCO
Le pilotage d'un parc informatique par le TCO Propriétés Intitulé long Intitulé court Formation concernée Matière Description Exonet sur la gestion financière d'un parc informatique et plus particulièrement
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Conditions Générales Service d Accompagnement personnalisé
Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un
Conditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Installation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable
Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable Votre ordinateur portable au quotidien Le LIFEBOOK AH502 de Fujitsu est un ordinateur portable destiné à un usage quotidien idéal pour vos besoins
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
ACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
1 onduleur pour l alimentation des PC du pôle secrétariat, 4 capteurs de réception WIFI connectable sur port USB,
INF.2009-01 ANNEXE AU CCAP LISTE DES MATERIELS 1 ordinateur portable, 4 Ordinateurs de bureautique, 4+1 jeux de logiciels bureautique, 1 onduleur pour l alimentation du serveur, 1 onduleur pour l alimentation
CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
En tant qu élu local, vous allez exercer de multiples activités,
matériel SOYEZ MOBILE! GAGNEZ EN AUTONOMIE GRÂCE AUX TABLETTES NUMÉRIQUES En tant qu élu local, vous allez exercer de multiples activités, à la fois professionnelles et liées à votre mandat (participation
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI [email protected] Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
LYCEE DE BRAS PANON MAPA MAI 2015
LYCEE DE BRAS PANON MAPA MAI 2015 ****** Etablissement demandeur : Lycée de Bras-Panon 51 Chemin de Bras-Panon 97412 Bras-Panon Lycée de Bras-Panon - Mai 2015 Page 1 sur 7 1 - Objet de l appel d offres
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Windows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté
Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage
LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO
LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR Code DESIGNATION QTE PU HT EN EURO ORD1 Ordinateur de bureau 18 ORD2 Ordinateur de bureau 1 ORD3 Ordinateur portable 1 ORD 4 Unités
Responsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Charte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :
1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente
Responsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Ordinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
M A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL
COMMUNE DE SAINT-SULPICE MUNICIPALITÉ PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL DEMANDE D UN CRÉDIT DE CHF 189'000.- POUR LE CHANGEMENT DE LOGICIELS, ACQUISITION ET VIRTUALISATION DE SERVEURS INFORMATIQUES
CHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Acronis True Image 10 Home Edition
Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération
499.95 Tablette 10.1 Fine & Performante Quad-Core! ASUS
MicroFab Services Du 19 Novembre au 31 Decembre Votre Spécialiste Informatique à côté de chez vous! Particuliers & Professionnels 06.21.39.73.72 Film de protection 349.95 La tablette tactile 10 Housse
LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
HES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Exercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Progiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Fonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
