Etude de la cartographie des TIC dans les secteurs publics. Questionnaire
|
|
- Noëlle Chagnon
- il y a 8 ans
- Total affichages :
Transcription
1 Etude de la cartographie des TIC dans les secteurs publics Questionnaire La réussite de cette mission est tributaire de la qualité du remplissage de ce questionnaire, c'est pourquoi nous vous prions de le parfaire, et d y accorder la plus grande attention. Merci pour votre collaboration Identification de la personne qui a renseigné le questionnaire. Nom Prénom Fonction Tél. Date de / /_2008_ Consignes de remplissage : Un seul choix est possible par question, il doit être représenté par (x) dessus : Plusieurs choix sont possibles par question, ils doivent être représentés par (x) sur chacun des choix retenus. Tableau : Dans un tableau, la réponse par OUI ou le choix d'une case doit être représenté par une croix (x) ou par OUI. Les cellules en grisé ne sont pas à remplir. Zéro : Quand la réponse à un nombre demandé est égale à zéro, veuillez le représenter par (0) et non pas par un vide Ecriture : Pour les réponses qui doivent être explicitées, prière de les écrire lisiblement en caractère d'imprimerie Glossaire Pour la définition des principaux termes techniques utilisés, veuillez vous référer au glossaire disponible à la dernière page du présent questionnaire. MMSP - Questionnaire Page 1/10
2 A) Identification A1) Entité Nom de l entité : Sigle Adresse Ville : : : Fax : Téléphones : Département d appartenance : A2) Type de structure Administration Etablissement Public Société d Etat Filiale Publique Société Mixte Société privée A3) Aspects quantitatifs relatifs à l exercice courant A3a) Budgets (en K DH) : Investissement : Fonctionnement : A3b) Effectif : Global : le personnel de bureau et assimilé 1 : A3c) Sites total : : Ceux composant le niveau central : Ceux des services déconcentrés : Ceux à l étranger : 1 Le personnel de bureau et assimilé comprend tout le personnel pouvant être amené dans le cadre de ses missions à utiliser l outil informatique. Ce sont notamment les responsables, les cadres, les secrétaires, les administratifs MMSP - Questionnaire Page 2/10
3 B) Structure et RH Informatiques Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés, et dont l informatique relève de vos compétences. B1) Structure informatique B1a) Existence de la structure informatique Votre entité dispose-t-elle d une structure informatique au niveau central? Oui Non, veuillez en préciser : B1b) les caractéristiques Ancienneté moins de 3 ans entre 3 et 10 ans plus de 10 ans Structure Direction Département Division Service Bureau Cellule B1c) La composition Si votre entité informatique est organisée en sousstructures, veuillez en indiquer le nombre par type : Type de sous structure Département Division Service Bureau Cellule B1d) de sa mise en place : Si vous ne disposez pas encore d une structure informatique au niveau central, veuillez préciser l année où c est prévu? B2b) Répartition par profil Veuillez indiquer leur répartition par profil : Profil Ingénieurs ou équivalents Techniciens ou équivalents Effectif global débutants 1 juniors 2 confirmés 3 B3) Planification du SI Votre entité dispose-t-elle d un schéma directeur ou d un plan d action de votre système d information : Oui Non Préciser les données ci-dessous : de réalisation du plus récent d années couvertes par ce dernier schéma ou plan Si non Indiquez la date prévue pour sa réalisation : B4) Budget alloué à l informatique (en milliers de Dh) Veuillez indiquer votre budget informatique global Budget Exercice 2008 Exercice 2009 Fonctionnement Investissement Equipement Services B2) Personnel Informaticien B2a) s total Veuillez indiquer le nombre total des ressources informatiques de votre entité Au niveau central Au niveau déconcentré 1 de débutants (moins de 2 ans d'expérience) 2 de juniors (entre 2 et 5 ans d'expérience) 3 de confirmés (5 ans d expérience et plus) MMSP - Questionnaire Page 3/10
4 C) Infrastructures Informatiques Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés et dont l informatique relève de vos compétences. C1) Ressources matérielles & logicielles C1a) Matériel & Système d'exploitation (S.E.) Veuillez indiquer le nombre d unités disponibles pour chacune des catégories et types de S.E. suivants : C1a1) Les serveurs de serveurs total Microsoft C1a2) Les postes de travail Type PC de bureau PC Portables Terminaux passifs total Divers UNIX Microsoft Famille des Linux Linux SE propriétaire Autre C1b) Outils bureautiques Indiquez les informations concernant les outils ci-dessous : Type Disponible Libre Propriétaire Traitement de texte Oui Non Tableur Oui Non Présentation Assistée par Ordinateur Oui Non Gestion Electronique de Documents Oui Non Logiciel de communication 1 Oui Non C1c) SGBD Indiquer les SGBD utilisés dans votre SI : Oracle INFORMIX SQL Server DB2 SYBASE Mysql INGRES Access Foxpro Autre à préciser C1d) Applications de gestion 2 Pour chacun des 5 domaines cités ci-dessous, si vous utilisez une ou plusieurs applications informatiques pour les gérer, veuillez en préciser le type : Domaine G RH G CF G ML G ED G Cour Progiciel 3 Application spécifique 3 C2) Réseaux & télécommunication C2a) Réseau Local (LAN) 3 1 Navigateur, messagerie, groupeware 2 Gestion : RH Ressources Humaines (Paie, carrières, absences ), CF Comptable et Financière (budget, comptabilité, ), ML Moyens Logistiques (stock, inventaire, parc auto ), ED gestion électronique des documents, Cou gestion du courrier. C2a1) Votre entité dispose-t-elle d un réseau local : Oui Non C2a2) Quel est le nombre de serveurs et postes de travail reliés à travers ce réseau local (y compris les terminaux)? C2a3) dans le cas où vous avez des services déconcentrés ou plusieurs sites, indiquer le nombre de sites ne disposant pas encore de réseau local C2b) Réseau étendu (WAN) 2 C2b1) Votre entité dispose-t-elle d un réseau étendu interconnectant plusieurs sites ou réseaux locaux? Oui Non C2b2) quel est le nombre de vos services déconcentrés ou sites distants qui sont : Directement reliés à votre réseau Pas encore reliés C2b3) Quels sont les supports réseaux utilisés dans votre réseau WAN? Réseaux téléphoniques MARNIS Liaisons louées ADSL Réseau Hertzien Frame Relay Autres, à préciser : Si non C2b4) Indiquez la date prévue pour sa mise en place : C2c) Utilisations particulières du réseau C2c1) Vos collaborateurs accèdent-ils à distance à votre système informatique? Oui Non C2c2) Quels sont les services utilisés? Accès distant à la messagerie Télétravail 3 Autres, à préciser : C2c3) Utilisez vous votre réseau informatique pour : Véhiculer la voix sur IP La vidéoconférence L EDI (Echange de Données Informatisées) Autres, à préciser : 3 Voir glossaire page 10 MMSP - Questionnaire Page 4/10
5 D) Internet et Intranet Ce volet concerne les ressources informatiques de votre entité, et celles des services déconcentrés qui vous sont rattachés, et dont l informatique relève de vos compétences. D1) Nom de domaine et adresses D1a) Noms de domaine Si votre entité dispose de noms de domaine Internet, donner leur noms et fournisseurs : Nom de domaine Nom du fournisseur D1b) Messagerie électronique D1b1) Vos collaborateurs utilisent-ils la messagerie électronique dans le cadre de leur travail? Oui Non D1b2) Disposent-ils d adresses de messagerie portant le nom de domaine officiel de votre entité? Oui Non D1b3) Quel est le nombre total de telles adresses? total D2) Internet D2a) Types d accès D2a1) Votre entité dispose-t-elle d un ou de plusieurs accès Internet? Oui Non D2a2) Quels sont vos différents modes de connexion? 2 Type d accès de Débit global 1 connexions en Kbps R.T.C. MARNIS ADSL Liaisons louées VSAT Mobile (GSM-GPRS) Autre D2a3) Quel le nombre de postes de travail qui ont accès à l Internet : total D2a4) Si vous ne disposez pas encore d accès Internet, Indiquer quand vous envisagez votre connexion? D2b) Services Internet Quels sont les services Internet que votre entité utilise? Fréquence d utilisation 3 Service Indiquer le numéro du choix correspondant Recherche d information Echange de données avec des partenaires publics Echange de données avec des partenaires privés Fournir des services aux usagers Demander des services aux fournisseurs/partenaires Autres utilisations D3) Intranet / Extranet D3a) Utilisation d Intranet 4 D3a1) Avez-vous déployé une solution Intranet au sein de votre entité? Oui Non D3a2) Quels sont les services Intranet que votre entité utilise? Service ou utilisation Fréquence d utilisation 3 d utilisateurs La messagerie et communication internes La Gestion des ressources humaines La Gestion comptable et financière La gestion des moyens logistiques La gestion de courrier L échange de documents Gestion des informations L agenda Autres utilisations D3a3) Si vous ne disposez pas encore de solution Intranet, quand envisagez vous sa mise en place? D3b) Utilisation d Extranet 4 D3b1) Avez-vous déployé une solution Extranet? Oui Non D3b2) Si vous ne disposez pas encore de solution Extranet, quand envisagez vous sa mise en place? 1 de connexion : pour chaque type, il faut donner le nombre cumulé de connexions au niveau central et déconcentré. 2 Débit global : dans le cas de la disponibilité de plusieurs accès d un même type, le débit de connexion pour un type donné doit correspondre au débit global des connexions de ce type. 3 Fréquence d utilisation : Fréquente (plusieurs fois par semaine), Occasionnelle (quelques fois par mois), Rare (plus rarement) ; Jamais 4 Voir glossaire page 10 MMSP - Questionnaire Page 5/10
6 E) Sécurité Informatique E1 Organisation générale E1a) Y a t il une personne désignée responsable de l'aspect sécurité des systèmes informatiques? Oui Non E1b) Votre entité dispose-t-elle d'un plan de sécurité? Oui Non E1c) prévoit-il un plan de secours? Oui Non E1d)) Y a-t-il eu dans les trois dernières années un audit consacré à l'aspect sécurité dans les systèmes informatiques? Oui Non E2 Facteurs socio-économiques E2a) a-t-on procédé à une opération de sensibilisation à la sécurité informatique pour l ensemble du personnel? Oui Non E2b) A-t-on formalisé une charte d utilisation des ressources informatiques distribuée à l'ensemble des utilisateurs? Oui Non E2c) Disposez-vous d'une charte spécifique d utilisation de l Internet? Oui Non E3 Sécurité physique E3a) Disposez-vous de locaux dédiés aux équipements informatiques? Oui Non E3b) Les locaux informatiques sont-ils protégés contre les dégâts liés à: L'eau L'incendie L'intrusion L électricité E3c) Les locaux informatiques sont-ils équipés de: Contrôleur d'accès Climatisation Onduleur Groupe électrogène E4 Sécurité Logique E4a) L'entité a mis en place un contrôle d accès pour: L accès à chaque poste de travail L'accès aux ressources centralisées L'accès distant E4b) Disposez-vous d'une solution antivirus? Oui Non Est-elle mise à jour en permanence automatiquement? Oui Non E4c) Disposez-vous d'un Firewall opérationnel? Oui Non Est-il mis à jour en permanence automatiquement? Oui Non E4d) Lesquels de ces dispositifs sont utilisés au sein de l'entité : Solution Anti-spam Filtrage d URL Système de Proxy Système de certification Système d authentification 1 Utilisation de VPN 1 Cryptage pour le transfert sécurisé Surveillance de l'activité par scanner Journalisation des accès et activités Redondances des ressources sensibles 11 Autre : E5 Sauvegarde E5a) L'entité a-t-elle une politique de sauvegarde opérationnelle pour ses machines et ses données? Oui Non E5b) les sauvegardes sont-elles stockées dans un lieu externe? Oui Non E5c) Procède-t-on à des vérifications et des tests de ces sauvegardes? Oui Non E6 Historique E6a) procédez-vous à une surveillance continue des attaques (virus, accès frauduleux, destruction ) Oui Non E6b) A quelle date remonte le dernier incident lié à la sécurité informatique Date./ / E6c) En avez-vous identifié la faille? Oui Non E6d), avez-vous apporté les correctifs et préventifs correspondants? Oui Non 1 Voir glossaire page 10 MMSP - Questionnaire Page 6/10
7 F) Services pour les usagers Ce volet concerne les données de votre entité, et de celles dont l informatique relève de vos compétences. F1) Site Web F1a) Disponibilité Votre entité dispose-t-elle d un site Web? Oui Non Veuillez en préciser les caractéristiques (NB : veuillez produire autant de copies de cette page que nécessaire, deux sites maximum par page) F1b) Site N F1c) Site N F1b1) Adresse URL Veuillez indiquer l adresse URL de ce site : F1c1) Adresse URL Veuillez indiquer l adresse URL de ce site : F1b2) Hébergement Veuillez préciser son mode d hébergement : Interne Externe F1b3) Type du site Veuillez préciser le type de ce site Statique Dynamique F1b4) Contenu du site Veuillez indiquer les volets présents dans votre site : Présentation de l entité Présentation des services offerts Des informations sur le secteur Des services en lignes Formulaires administratifs téléchargeables si les formulaires sont disponibles veuillez en donner le nombre F1b5) Langues Quelles sont les langues disponibles dans ce site? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F1c2) Hébergement Veuillez préciser son mode d hébergement : Interne Externe F1c3) Type du site Veuillez préciser le type de ce site Statique Dynamique F1b4) Contenu du site Veuillez indiquer les volets présents dans votre site : Présentation de l entité Présentation des services offerts Des informations sur le secteur Des services en lignes Formulaires administratifs téléchargeables si les formulaires sont disponibles veuillez en donner le nombre F1c5) Langues Quelles sont les langues disponibles dans ce site? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F1b6) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F1b7) de visiteurs Disposez-vous de statistiques du nombre des visiteurs de ce site? Oui Non, F1b8) Veuillez indiquer le nombre moyen de ces visiteurs par jour pour chacune des périodes spécifiées ci-dessous: Mois en cours Dernier trimestre F1c6) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F1c7) de visiteurs Disposez-vous de statistiques du nombre des visiteurs de ce site? Oui Non, F1c8) Veuillez indiquer le nombre moyen de ces visiteurs par jour pour chacune des périodes spécifiées ci-dessous: Mois en cours Dernier trimestre MMSP - Questionnaire Page 7/10
8 F2) Les télé-services 1 F2a) Disponibilité Votre entité propose-t-elle des télé-services? Oui Non Veuillez en préciser les caractéristiques (NB : veuillez produire autant de copies de cette page que nécessaire, un téléservice par page) F2b) Télé-service N F2b1) Nom du télé-service Veuillez indiquer le nom de ce télé-service : F2b2) Description Veuillez en donner une description succincte : F2b3) Date de mise en ligne Veuillez préciser sa date de mise en ligne : F2b4) Canal de diffusion : Veuillez préciser les canaux utilisés pour sa diffusion: Web Guichet automatique Téléphone Borne Interactive Serveur vocal Interactif Autre, à préciser : F2b8) Coût pour l usager Ce télé-service est-il? Gratuit Payant F2b9) Langues Quelles sont les langues dans lesquelles ce téléservice est proposé? Arabe Amazigh Français Anglais Espagnol Autre, à préciser : F2b5) Adresse d accès Veuillez en préciser l adresse (URL, numéro tél ) F2b6) Mode de réalisation Veuillez préciser son mode de réalisation : Interne Externe Si externe, veuillez en préciser le type : Sous-traitance (développement) Concession Autre, à préciser : F2b10) Populations cibles Quelles sont les populations ciblées par ce télé-service? Citoyen Entreprise Fonctionnaire Administration Autre, à préciser : F2b11) d utilisateurs Disposez-vous de statistiques du nombre d utilisateurs de ce télé-service? Oui Non F2b7) Type de télé-service Veuillez en préciser le type : Informationnel 1 Interactionnel 1 Semi-transactionnel 1 Transactionnel 1 Intégré 1 F2b12), veuillez indiquer le nombre cumulé des utilisateurs de ce télé-service pour chacune des périodes spécifiées ci-dessous : Lors du dernier mois Lors du dernier trimestre Depuis sa mise en ligne 1 Voir glossaire page 10 MMSP - Questionnaire Page 8/10
9 F3) Appréciations F3a) Avantages perçus de l utilisation des télé-services Le tableau ci-dessous dresse un certain nombre d avantages potentiels de l utilisation des télé-services, d après votre expérience, veuillez définir le degré d importance de chacun d entre eux : Avantages L augmentation du nombre d utilisateurs et bénéficiaires des services offerts Sans importance Importance Minime Importance Majeure Importance Indéfinie L élargissement géographique de la couverture Le développement de nouveaux produits ou services La qualité du service aux usagers et aux utilisateurs La réduction des coûts L allègement de la charge du travail L accélération et la simplification des processus métiers F3b) Entraves à la mise en place de télé-services Le tableau ci-dessous dresse un certain nombre d entraves éventuelles pour l utilisation des télé-services, selon votre avis, veuillez définir le niveau de contrainte de chacune d entre elles : Entraves et difficultés Sans Importance importance Minime Importance Majeure Importance Indéfinie Le nombre restreint d utilisateurs potentiels des télé-services Le manque de temps pour développer ou entretenir de tels services Le manque d expertise pour développer ou entretenir de tels services Le manque d argent pour développer ou entretenir de tels services Les risques de sécurité La lenteur de votre service Internet Difficulté d adaptation de l organisation à ce nouveau mode de travail Faible niveau d automatisation des processus au niveau interne Le cadre réglementaire F3c) Suggestions Dans ce qui suit, veuillez indiquer toutes autres suggestions concernant l utilisation des TIC au sein des secteurs publics. MMSP - Questionnaire Page 9/10
10 G) Glossaire Authentification Il s'agit d'une technologie qui permet de s'assurer de l'authenticité d'une transmission informatique par l'utilisation d'une signature électronique. Application spécifique C est une application qui a été développée en spécifique par des ressources internes ou externes de l entité. Externalisé L'externalisation est un cran au-dessus de la simple réalisation par un prestataire, et consiste à confier à un prestataire extérieur tout ou partie d'une activité, stratégique ou non, qui jusqu'alors était réalisée en interne. Ceci s opère le plus souvent dans le cadre d un contrat pluriannuel et d un engagement sur des résultats convenus à l avance. On peut également parler d'outsourcing. Extranet Réseau informatique sécurisé, généralement constitué d une partie de l intranet, communiquant à travers le réseau Internet, et accessible à des partenaires externes. Intranet Réseau privé interne à une organisation. Les réseaux intranet utilisent fréquemment les protocoles Internet pour livrer leur contenu. Ils sont souvent protégés du réseau Internet par des firewalls (ou pare-feu). LAN Acronyme de Local Area Network, un réseau qui relie deux ou plusieurs ordinateurs dans une zone relativement restreinte, souvent au sein d'un même site, pour échanger et partager des fichiers. Progiciel Un progiciel est un logiciel commercial vendu par un éditeur sous forme d'un produit complet, plus ou moins clés en main. Plus récemment sont apparus des progiciels libres, développés par des communautés d'utilisateurs. La mise en place d un progiciel peut nécessiter soit un paramétrage et une personnalisation minimes, soit une phase importante d adaptation avec des développements et ajouts spécifiques pour les besoins de l entité. Réalisé en interne Ceci consiste à réaliser les activités et les tâches relatives à un projet ou à une fonction en interne par les propres ressources de l entité. Réalisé par un prestataire Ceci consiste à faire appel à des ressources externes pour la réalisation ponctuelle d une mission ou d un projet sous le contrôle de l entité qui a donné l ordre. On peut également parler de Sous-traitance. Service informationnel Un «service informationnel» permet d obtenir de l information à base d une navigation statique non interactive. Il n y a aucune communication personnalisée et bidirectionnelle avec l utilisateur. Service interactionnel Un «service interactionnel» permet d obtenir de l information à base d une requête dynamique utilisant la messagerie électronique, un moteur de recherche, des forums publics, des listes d envoi et le téléchargement de formulaires. Service semi-transactionnel Un «service semi-transactionnel» permet d initier une transaction avec une institution et la compléter manuellement, par poste, (sans livraison électronique du service) Service transactionnel Un «service transactionnel» permet d effectuer une transaction en ligne avec une institution de bout en bout (avec livraison électronique du service). Cela suppose d introduire des mécanismes de contrôle efficaces d échange électronique de données sécurisé, d authentification et de confidentialité des renseignements personnels. Service intégré Un «service intégré» permet d effectuer une transaction en ligne avec plusieurs institutions de bout en bout (avec livraison électronique du service) Télé-service Un «Télé-service» est une prestation que rend une institution de l état ou son délégué envers ses usagers en utilisant un média électronique : Internet (web, mail, formulaire.), Téléphone (SMS, WAP, SVI, centres d appels.), TV interactive, Bornes interactives (kiosques, guichets automatiques, lecteurs mobiles ). Télétravail Le télétravail est une organisation du travail par laquelle le salarié/fonctionnaire exécute des fonctions qu'il exerçait ou pourrait exercer dans les locaux de l'entreprise/département en dehors de ceux-ci, en utilisant de manière systématique les technologies de l'information. VPN Virtual Private Network, réseau privé virtuel : permet de se connecter à un réseau d'entreprise d une manière sécurisée via Internet. WAN Acronyme de Wide Area Network : Ce type de réseau peut s'étendre sur plusieurs sites, et permet ainsi d interconnecter des réseaux locaux et/ou des utilisateurs de différents sites. MMSP - Questionnaire Page 10/10
Le travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailEnquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailEnseignement secondaire technique. Technologies de l'information et de la communication
Enseignement secondaire technique Régime technique Division de la formation administrative et commerciale Cycle supérieur Section communication et organisation Technologies de l'information et de la communication
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailM A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailFaculté des sciences de gestion et sciences économiques BASE DE DONNEES
BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,
Plus en détailDes TIC de plus en plus diversifiées dans les entreprises
Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailEuropean Assistant Assistant de Manager
European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission
Plus en détailMon bureau partout & le travail distant
11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailFLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD
RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailLe secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses
REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailNos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.
Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailI N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailLe poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris
Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détail«Outils de gestion pour TPE CRM / ERP» Club
Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais
Plus en détailForfait Informatique libérez votre entreprise de ses contraintes informatiques
Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailQU EST-CE QUE LE SAAS?
Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailMARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailLa solution hébergée pour les intermédiaires d Assurance
La solution hébergée pour les intermédiaires d Assurance Qu est-ce qu une offre ASP? LEADER Informatique - Avril 2010 Une solution en mode SaaS, pourquoi? Notre offre en mode SaaS représente la troisième
Plus en détail