SYNTHESE PPE : Environnement informatique

Dimension: px
Commencer à balayer dès la page:

Download "SYNTHESE PPE : Environnement informatique"

Transcription

1 SYNTHESE PPE : Environnement informatique IUSPA Marc SPAGNA Gaëtan Synthèse PPE Environnement Informatique GSB 1

2 Sommaire II. Solutions possibles : caractéristiques matérielles / Exigence du cahier des charges au niveau matériel : / Tableau comparatif:... 4 III. Solutions logicielles / Bureautique: / Antivirus: / Sécurisation des données : / Accès distant via VPN:... 5 IV. Proposition commerciale / Devis : / Mode de mise en production:... 7 V. Etude du Cloud Computing / Quel sont les intérêts du Cloud Computing? / Inconvénients du Cloud Computing : / Les différents types de Cloud Computing / Les services de sécurisation du Cloud / Le droit du Cloud / Qui est donc responsable de l information et à qui appartient-elle? / Les devoirs du prestataire / Droit et propriété intellectuelle /La solution de Cloud Computing pour la société GSB: VI. Conclusion VII. Annexe : Procédure de mise en service de chaque PC: Procédure de retour du matériel: Répartition du travail pour le dossier: Source: Vocabulaire: Synthèse PPE Environnement Informatique GSB 2

3 I. Introduction Actuellement, dans l entreprise les visiteurs ont leur propre VLAN ayant pour adressage IP /24. Ce sous-réseau permet uniquement la connexion de 254 hôtes. Ils ont seulement accès aux serveurs DNS et DHCP et le droit de sortir sur Internet. Les visiteurs ont accès aux services de messagerie et de l intranet par le biais d un serveur WEB externalisé et hébergé chez un prestataire informatique. Le besoin principal serait de permettre aux visiteurs d'alimenter une base de données par le biais d une connexion avec identification à un site WEB. Cela implique donc un renouvellement du matériel et une recherche de solutions techniques pour permettre aux visiteurs de se connecter en tous lieux au site WEB. Nous allons donc proposer différentes solutions pour répondre à cette problématique que nous soumettrons à la DSI. II. Solutions possibles : caractéristiques matérielles 1/ Exigence du cahier des charges au niveau matériel : Taille de l'écran : 15". Cette taille permet à la fois un bon confort visuel et un transport de l'ordinateur facile. Système d'exploitation : Windows 7 Professionnel : environnement connu chez les visiteurs Processeur : i5 à 2.5 GHz minimum Disque dur : stockage de 500Go minimum : permettant la sauvegarde des données Mémoire vive : minimum 4 Go en DDR3 Carte graphique rendant une bonne qualité vidéo pour les présentations Connexion internet : Carte Wifi et port Ethernet Poids léger pour faciliter le transport : 2.6kg max Sécurité : lecteur d'empreinte digitale Batterie : lithium 6 cellules permettant une plus grande autonomie Synthèse PPE Environnement Informatique GSB 3

4 2/ Tableau comparatif: Tableau Comparatif DELL Latitute E6530 Lenovo ThinkPad L530 Sony VAIO SVS1512C5E Système d'exploitation Windows 7 PRO Windows 7 PRO Windows 7 PRO Processeur I5 (2.60GHz) I5 (2.50GHz) I5 (2.50GHz) Memoire DDR3 4Go DDR3 4Go DDR3 4Go Stockage 500Go SATA, tr 500Go SATA, tr 500Go SATA, tr Poids 2.44kg 2.45kg 2.5kg Ecran 39.6cm (15.6 ) LCD 15.6 LED HD 39.6CM Wifi Wifi b/n/g Wifi b/n/g Wifi b/n/g Garantie 3 ans de base 1an 1 an Batterie 6 cellules 6 cellules 6 cellules Lecteur d empreinte Oui En option 4.79 Sans Carte graphique Intel HD 4000 Intel HD 4000 Intel HD 4000 Bluetooth Oui Oui Oui Lecteur CD/DVD DVD +/-RW DVD +/-RW DVD +/-RW Module 3G Non Oui En option pour 100 Prix HT Synthèse PPE Environnement Informatique GSB 4

5 III. Solutions logicielles 1/ Bureautique: Pour la rédaction de divers documents, exploitation de données tableurs, l'utilisation de la messagerie électronique, nous conseillons le pack Microsoft Office qui propose les logiciels Word, Excel, Outlook, PowerPoint. Cette suite largement utilisée dans le monde professionnel, permettra aux visiteurs de saisir et recevoir plusieurs types de données et de les exploiter facilement. De plus, l'avantage est que l'éditeur est Microsoft et que les utilisateurs ont l'habitude de travailler dans l'univers Microsoft. Pour la visualisation et création de PDF nous préconisons l'utilisation d'un logiciel open source tel que : ADOBE READER. 2/ Antivirus: Contre les risques viraux et d'intrusions nous avons pensé au logiciel Norton Internet Security qui propose à la fois une protection anti-viraux et anti logiciels espions. 3/ Sécurisation des données : Les visiteurs ont besoin de sécuriser leurs données. Nous proposons pour cela l'utilisation d'un logiciel de cryptage de données. Nous avons pensé au logiciel SecurityBox permettant le cryptage de données à l'aide d'un algorithme Triple DES 128 bits. L'utilisation de cet utilitaire est très facile pour l'utilisateur, en effet pour crypter les données il suffit à l'utilisateur de faire un clic droit sur le fichier qu'il souhaite crypter. De plus, le logiciel propose la compression des données qui s'avère très utile pour réduire les fichiers lorsque l'utilisateur souhaite le transmettre en pièce-jointe par mail ou le mettre sur le Cloud. 4/ Accès distant via VPN: Aussi, les visiteurs ont besoin de se connecter à distance au réseau interne de la société. Pour cela il faut utiliser un client VPN (Virtual Private Network). Nous avons pensé au logiciel CISCO AnyConnect VPN qui fonctionne avec des serveurs VPN de marque CISCO, très largement utilisés dans le monde professionnel. Ce logiciel propose une connexion via un tunnel SSL (Secure Sockets Layer) chiffré et avec technologie d'authentification les données traversant le VPN sont ainsi protégées contre tout accès non autorisé. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Synthèse PPE Environnement Informatique GSB 5

6 Ainsi, lorsqu'un système extérieur à un réseau privé souhaite se connecter au réseau de son entreprise : Les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés. Ils sont transmis par le biais du réseau transporteur (Internet en général). Ils sont reçus par le serveur VPN qui les déchiffre, les traite et regarde si les vérifications requises sont correctes. IV. Proposition commerciale Synthèse PPE Environnement Informatique GSB 6

7 . 1/ Devis : 2/ Mode de mise en production: Parmi les propositions précédentes, nous avons choisi de retenir le PC Dell Latitute, qui correspond le mieux au cahier des charges et qui propose un bon rapport qualité/prix. En effet, il est à un prix de 658,48 HT. De plus, il est suffisamment performant pour les visiteurs, léger et facilement transportable ainsi que sécurisé par un lecteur d'empreintes. En raison d'un coût global élevé non négligeable et d'un moyen difficile de mise en production rapide des équipements, nous avons défini un planning de travail. Synthèse PPE Environnement Informatique GSB 7

8 Pour réaliser cette mission, nous préconisons de travailler sur la base d'un projet. Il occupera un chef de projet qui managera l'intégralité du projet et deux techniciens. Le projet de fournir les 480 ordinateurs portables sera divisé en deux temps et sur une durée de 6 mois pour deux raisons. La première, permettra à l'entreprise d'échelonner le paiement en deux fois, et la deuxième permettant de vérifier qu'il n'y a pas de modification quelconque à effectuer avant de passer à la deuxième phase. Les techniciens auront une procédure de mise en production à respecter. A raison de 3 PC (préparation, installation, remise/formation à l'utilisateur) par technicien et par jour ils seront dans la capacité de finir le projet en 4 mois. Pour les deux derniers mois restant, ils représentent dans un premier temps, la préparation de la matrice qui inclura tous les logiciels déjà configurés et mis à jour, puis la création et gestion du planning de rendez-vous avec chaque utilisateur ainsi que les réunions permettant de faire un point sur la situation du projet et dans un dernier temps permettre aux techniciens de gérer les différents problèmes (éventuels bug rencontrés, visiteur absent au moment de la remise du PC qui impliquera une déplanification d'un rendez-vous, etc.). V. Etude du Cloud Computing Le Cloud Computing traduction littérale de «informatique dans les nuages» propose une informatique dématérialisée, pouvant être délivrée à la demande. Cela consiste plus précisément à stocker les données d'un utilisateur pouvant provenir de plusieurs appareils sur des serveurs distants et d'éventuellement pouvoir les partager avec certaines personnes. Cela permet de ne plus installer un logiciel sur chaque poste par exemple, car les fonctionnalités utiles à l entreprise se retrouvent en ligne ou sur un serveur interne. C'est pourquoi la plupart des internautes ont déjà eu recours au Cloud Computing, en utilisant une Webmail par exemple. Le Cloud Computing peut se résumer par deux notions clés : dépossession et dématérialisation. Avec le Cloud, les utilisateurs ne possèdent plus mais ils utilisent. Avant, les personnes possédaient des fichiers, dossiers, etc., mais maintenant le travail se fait en ligne ou en semi-local, les fichiers sont synchronisés sur le Cloud et la connexion se fait sans se soucier de savoir quelle version du logiciel est installée sur l autre poste. Avec le Cloud il n y a plus de version, tout se fait en ligne. Les données et informations sont accessible depuis n importe quel terminal (Smartphone, tablette, notebook, etc.) pourvu qu il soit relié à Internet de à n importe quel endroit et n importe quel moment. La dématérialisation signifie que lorsqu un fichier est modifié, l utilisateur ne travaille plus localement mais dans le Cloud : le fichier s il est présent physiquement dans la mémoire, il est synchronisé en ligne donc sur toutes les machines. Les fichiers sont donc partout mais l utilisateur de les possède plus réellement puisque il dépend d un service distant. Synthèse PPE Environnement Informatique GSB 8

9 Il faut se méfié de ceux qui hébergent les données des clients plutôt que de ceux qui peuvent le dérober. 1/ Quel sont les intérêts du Cloud Computing? Il est surtout économique. Si on est une très petite entreprise, cela permet de lancer un service sans aucun investissement capitalistique en hardware. Ainsi, pratiquement plus aucune start-up du logiciel n'investit dans du matériel lourd, aujourd'hui. Le deuxième avantage, c'est de pouvoir bénéficier d'économies d'échelle qui ont une répercussion économique. Cela permet par exemple à des entreprises comme les e-commerçants, qui ont un pic de charge à Noël et beaucoup moins de charge le reste de l'année, d'avoir les ressources nécessaires pendant ce pic sans investir dans des capacités qu'elles n'utiliseraient pas le reste de l'année. Un autre avantage du Cloud Computing est le fait que grâce à ce procédé, plus besoin de mettre à jour tous les postes pour de nouvelles fonctionnalités il suffit juste de mettre à jour l application réseau. Ensuite, chaque utilisateur peut participer à l évolution des données si des outils collaboratifs sont mis en place. Cet avantage facilite la gestion et la transmission des connaissances dans les entreprises. De plus, le fait que le système soit sur un serveur, il a une meilleure efficacité de calcul qu un seul ordinateur pour des applications plus ou moins importantes. Enfin, le dernier avantage du Cloud Computing est sa disponibilité et donc une Synthèse PPE Environnement Informatique GSB 9

10 mobilité pour l utilisateur. En effet, ce dernier peut à tout moment et à partir de n importe quel type d appareil, pourvu qu il soit connecté à Internet, se connecter à ses applications. 2/ Inconvénients du Cloud Computing : Le Cloud Computing présente néanmoins plusieurs incertitudes en question de sécurité. En effet, sur son propre réseau, l'utilisateur connaît les mesures de sécurités actives pour la protection de ses données. Lorsque qu'un utilisateur transfère ses données dans le nuage, il ne peut être assuré que les serveurs de stockage soient totalement sécurisés et que personne n'utilise ses données. De plus, il ne faut pas oublier, que malgré le transfert des données de l'utilisateur dans le nuage, les informations sont stockées dans un serveur et donc sur un support physique et qu'il existe toujours le risque de la panne matérielle. C'est pourquoi il est conseillé d'utiliser un système de sauvegarde en RAID. Il faut aussi prendre en compte d'autres critères : en effet, la pérennité de l'entreprise proposant le Cloud Computing est importante, car si par malheur celle-ci viendrait à disparaitre pour de multiples raisons, les données de tous ses clients ne seraient plus disponibles. Puis, chaque utilisateur peut être amené à faire face à une coupure de connexion, dans ce cas-là et si l'utilisateur n'a pas créé de backup, les données ne sont plus accessibles tant que la connexion n'est pas rétablie. Enfin, dernière remarque, il est important que l'utilisateur connaisse le pays où se trouvent les serveurs où sont inscrites ses données. En effet, la législation sur l'informatique et des données est différente d'un pays à l'autre. Aux USA la loi PATRIOT Act permet l'accès à toutes les données par le gouvernement. 3/ Les différents types de Cloud Computing IaaS: L Infrastructure as a service (IaaS) est le premier modèle de Cloud, où : L entreprise maintient : les applications, les runtimes, l intégration SOA (Service Oriented Architecture), les bases de données, le logiciel serveur. Le fournisseur Cloud maintient : la virtualisation, le matériel serveur, le stockage, les réseaux. Cette virtualisation complète de l information pose des questions de sécurité, de confidentialité et d éthique (dues au regroupement des données). Synthèse PPE Environnement Informatique GSB 10

11 PaaS: La Platform as a service (Paas) est le second modèle de Cloud, où : SaaS: L entreprise maintient uniquement les applications. Le fournisseur Cloud maintient : les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Contrairement au SaaS ce système est gratuit. Le Software as a service (SaaS) est l ultime modèle de Cloud, où : Le fournisseur Cloud maintient : les applications, les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Le SaaS, souvent associé au «Cloud Computing» peut être vu comme un modèle économique de consommation des applications : celles-ci sont consommées et payées à la demande (par utilisateur et par minute d utilisation par exemple) et non plus acquises par l achat de licences. Le SaaS peut donc à ce titre reposer sur une infrastructure informatique dans le nuage. 4/ Les services de sécurisation du Cloud Il existe un grand nombre de services qui proposent, soit de chiffre des documents, soit de les signer numériquement pour en certifier l authenticité et la date de signature. Par exemple : le site Crypto permet de crypter un texte ou un document en choisissant un mot de passe de sécurité et une méthode de cryptographie. Pour qu une autre personne lise le texte elle doit se rentre sur le site, collé le message crypter, choisir la même méthode de de chiffrement et le même mot de passe avant de cliquer sur «Décrypter». Des informations peuvent être ajoutées dans la signature de messagerie. Il existe également des services de sécurité spécialisés du Cloud qui luttent contre le phishing, les intrusions dans le système, les faux messages, le vol d informations, etc. Par exemple le site bit.ly/zebulon propose de vérifier l état des principaux ports de l ordinateur. Il se met à la place d un cybercriminel et tente d infiltrer la machine. Ensuite, il rend son rapport et indique quels sont les ports jugés dangereux. Si certains ports sont «dangereux» il faut alors revoir la configuration du pare-feu de la machine. Synthèse PPE Environnement Informatique GSB 11

12 5/ Le droit du Cloud Tout d abords que ce soit pour un professionnel ou un particulier la sécurité est un problème. En effet pour un particulier un problème de sécurité mettra en jeu sont droit à la confidentialité tandis que pour un professionnel, il pourra être de l ordre de l espionnage industriel. 5.1/ Qui est donc responsable de l information et à qui appartient-elle? En France et dans l Union Européenne le prestataire, «Cloud provider» n est considéré que comme un sous-traitant qui assure le traitement des données. Pour la gestion des informations dématérialisées hors de l Union Européenne, elles doivent être obligatoirement définies contractuellement par le Cloud provider. L information appartient au client mais rien n oblige au Cloud provider à restituer l information au client en cas de rupture de contrat ou de nonrenouvellement. De plus la sécurité des informations personnelles n est pas la même partout. 5.2/ Les devoirs du prestataire Le prestataire doit proposer un contrat contenant un certain nombre de clauses. La sécurisation des données et leurs restitutions doit être au centre des préoccupations du client. Concernant les clauses liées à la sécurisation des données, elles seraient essentiellement relatives au désengagement du «Cloud provider». Selon une étude nommée «Cloud Legal Project», en 2010, 90% des contrats contenant des clauses préoccupantes pour les clients. Concernant la confidentialité, le Cloud provider et les sous-traitants doivent garder le secret absolu des données et donc définir une clause de confidentialité dans le contrat. Les fautes et les responsabilités en cas de défaillance doivent être détaillées dans le contrat pour éviter tous litiges. Le Cloud provider à l obligation de définir une clause concernant le lieu du stockage de l information et des données notamment si ces-dernières sont conservées hors de l Union Européenne. La clause d intuitu personae concerne la cessation de l activité du Cloud provider. Sans cette dernière, le client peut perdre toutes ses données et informations si le prestataire cesse son activité. Ensuite la clause dite de «backsourcing» en français, clause de réversibilité. Cette clause répond aux questions : Que deviennent les informations lorsqu un client change de prestataire? Le client est-il condamné à rester chez le même Cloud provider? Cette clause concerne donc la restitution des données en cas de changement de prestataire la cessation d activité de la part de ce-dernier. Synthèse PPE Environnement Informatique GSB 12

13 5.3/ Droit et propriété intellectuelle D après le Code de la propriété intellectuelle, le client ne doit en aucun cas déposer dans le Cloud des documents, dossiers, films, musique, etc. dont il n a pas les droits. Côté Cloud provider, le prestataire Picasa par exemple, ne revendique aucun droit sur les photos mais s accorde un droit de reproduction et une licence mondiale non exclusive. Dans le cas de Dropbox, que nous utilisons à l école, il propose des copyrights. Enfin dans le cadre de l entreprise et de la création de logiciel, il est nécessaire de prêter attention aux clauses du contrat stipulant les droits de chacun sur le produit développé via le Cloud. 6/La solution de Cloud Computing pour la société GSB: Nous retiendrons comme modèle de Cloud pour la société GSB, l IaaS. En effet, ce modèle de Cloud permet d'externaliser le matériel serveur, le stockage, la virtualisation et les réseaux. L'entreprise n'aura donc plus à gérer ces ressources, ce qui lui permettra d'éliminer plusieurs risques de panne matériel. Le SI maintiendra tout de même les applications, les bases de données, le logiciel serveur. De plus, les visiteurs pourront stocker leurs données facilement sur le nuage et en tous lieux connectés à Internet. Ce modèle nous semble le plus convenable pour la société GSB car c'est le moins coûteux des trois modèles et qu'il représente les besoins de l'entreprise. VI. Conclusion En conclusion de ce dossier, nous proposons une solution sécurisée permettant aux visiteurs de remonter plus facilement les informations qu'ils récupèrent sur le terrain à l'aide d'un ordinateur portable et en leur proposant l'accès à la base de données via un site web. De plus, ils auront la possibilité de réaliser des présentations destinées aux prescripteurs depuis leur ordinateur. Si notre projet est retenu par la DSI, nous fourniront aux visiteurs le matériel, une documentation leur indiquant le mode d'emploi pour accéder à cette base de données ainsi que leurs identifiants. VII. Annexe : Synthèse PPE Environnement Informatique GSB 13

14 Procédure de mise en service de chaque PC: 1. Réception du matériel 2. Identification de chaque ordinateur par un code unique 3. Ajouter le n d'identification à un visiteur dans le parc informatique 4. Installation de la matrice 5. Vérification du bon fonctionnement 6. Création d'un compte visiteur avec droits limités 7. Création d'un compte personnel (qui ne sera pas vérifié par la société) 8. Remise au visiteur 9. Test avec le visiteur et éventuellement formation sur l'utilisation basique 10. Faire signer le bon de remise au visiteur Procédure de retour du matériel: Le visiteur doit dans un premier temps joindre le service informatique afin de lui exposer sa demande (problème technique, départ, etc.) et il recevra en fonction de sa demande un remplacement de matériel, une réparation à distance ou une demande de restitution. Répartition du travail pour le dossier: Pour la réalisation de ce dossier nous avons fait dans un premier temps pris connaissance du cahier des charges et nous avons effectué des recherches sur internet pour effectuer un comparatif égal de plusieurs ordinateurs portables. Nous avons ensuite, retenue la proposition commerciale la mieux adaptée au cahier des charges. Puis nous avons fini le dossier par une étude sur le Cloud Computing. Nous avons réalisé le dossier par étapes chronologiques. La partie sur les descriptifs techniques matériels de l'équipement Gaëtan. La partie sur la proposition commerciale a été gérée par Marc. Pour les autres parties, nous avons travaillé ensemble. Source: Voici quelques sites pour suivre l actualité sur le Cloud : - Cloud Computer Bloginter : - Cloud actu : - Cloud Computing : Synthèse PPE Environnement Informatique GSB 14

15 Vocabulaire: ASP : en anglais Application Service Provider. Ce sigle désigne un fournisseur d applications en ligne. Il s agit d entreprises qui louent l usage d un logiciel comme un service accessible en ligne. En d autres termes, ces entreprises commercialisent des fonctionnalités logicielles qui ne nécessitent pas d installation par l utilisateur mais une simple connexion à Internet. Ce type de Cloud Computing existait bien avant l invention du terme «Cloud Computing». Cloud privé : le Cloud privé est un service mis en place par des entreprises en interne ou qui passent par un prestataire et externalisent. Pour répondre aux importants besoin des entreprises, le Cloud privé nécessite une conséquente virtualisation. Cloud public : le Cloud public est la partie du nuage gérée par de grandes entreprises spécialisées qui louent leurs services. Recourir à un du Cloud public ne requiert pas d abonnement et fonctionne sur le principe du libre-service. Cloud hybride : le Cloud hybride et un mélange des services proposés en Cloud public et en Cloud privé. Ces nuages ne sont jamais réunis en un seul, ils demeurent séparés, mais leur information est liée, offrant de plus larges possibilités à leurs utilisateurs. Datacenter : un Datacenter, que l on pourrait traduire par centre de traitement des données en français, est la base du Cloud Computing et à la fois son déni. En effet, ces centres sont en fait des lieux où se trouvent les serveurs et les données stockées par les utilisateurs du nuage. L information n est pas stockée dans l ordinateur, mais ça ne veut pas dire qu elle n est stockée nulle part. Le vrai nuage complètement dématérialisé n existe pas! Le nuage, c est le Datacenter. Synthèse PPE Environnement Informatique GSB 15

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

T E C S O F T 775,00 TTC 645,83 HT

T E C S O F T 775,00 TTC 645,83 HT Chipset INTEL HM86 Processeur INTEL PENTIUM 3550 2,2 Ghz 4 Go mémoire DDRIII Ecran LED 15.6 WIDE 1366*768 Carte Vidéo intégré INTEL HD4600 2 ports USB 3.0, 2 port USB 2.0 Poids 2,2 Kg Dimensions 374 X

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Microsoft Office 365 pour les PME /TPE

Microsoft Office 365 pour les PME /TPE Microsoft Office 365 pour les PME /TPE Bureautique partagée et communication à l abonnement, par Microsoft. L arrivée de la technologie cloud dans le monde de l informatique d entreprise bouleverse les

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable

Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable Votre ordinateur portable au quotidien Le LIFEBOOK AH502 de Fujitsu est un ordinateur portable destiné à un usage quotidien idéal pour vos besoins

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60 Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Votre département informatique externalisé

Votre département informatique externalisé All Information Techn o l ogy Votre département informatique externalisé C hez All IT, nous vous proposons de prendre en charge l'entièreté de vos besoins informatiques: - Réseau (matériel, installation

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail