Projet Réponse à l appel d offre pour la mise à jour du système d information de la société H@H. Séverine BROUILLARD.

Dimension: px
Commencer à balayer dès la page:

Download "Projet H@H. Réponse à l appel d offre pour la mise à jour du système d information de la société H@H. Séverine BROUILLARD."

Transcription

1 Projet Réponse à l appel d offre pour la mise à jour du système d information de la société H@H Séverine BROUILLARD Jérémy CUSSE Julien FREUDENREICH David PUIS

2 Présentation de la société SKYNET... 3 Qui sommes-nous?... 3 Nos points forts... 3 Fournisseurs... 4 Le personnel de Skynet... 4 Organigramme... 4 Référence client... 5 Fournisseurs et partenaires... 5 Technologies utilisées... 5 Présentation de la société H@H... 6 Analyse fonctionnelle... 8 Système d information... 8 Maintenance... 8 Réseau... 8 Site Web... 8 Problématiques détaillées Objectif de l appel d offre Renouvellement du réseau Etat du réseau actuel Objectif du futur réseau Passage de la fibre entre les bâtiments Choix des différents types de câble Sécurité du réseau Plan d adressage IP Messagerie : communication entre les services Site Web Solution Serveur Local serveur Constitution du serveur Liste des serveurs Sauvegarde des VM Restitution d une VM en cas de panne Sécurisation d accès aux fichiers Sauvegarde et restauration des données Renouvellement du parc informatique CHOIX DU MATERIEL Plan de continuité de service et plan de reprise d activité : Niveaux d escalade Contrat de maintenance Conclusion Annexes Charte Informatique proposée par SKYNET Méthode de travail : Gantt Coût global d'exploitation Coût global d acquisition Planning de mise en place de la solution

3 Présentation de la société SKYNET Qui sommes-nous? Notre société Skynet est présente sur le marché de la prestation informatique depuis Nous sommes installés dans de nouveaux locaux écologiques, situés dans la ville de Reims. Depuis 16 ans, nous surveillons constamment l évolution des technologies afin de proposer à nos clients les meilleures solutions possibles. Au cours de ces 16 années d expérience nous avons pu acquérir un panel de clients de plus en plus important, ce qui nous a permis de mettre en place un partenariat avec Hewlett-Packard. Nous proposons à nos clients des prestations afin de mettre en place ou d améliorer leur système d information mais aussi la gestion complète ou partielle selon leur besoin. Nos points forts Expérience confirmée de 16 ans sur toute la région Champagne-Ardenne Partenariat avec HP Maitrise des outils actuels et en constante évolution Pour la satisfaction de nos clients, nous mettons en œuvre notre professionnalisme accompagné de notre expérience, et nous nous engageons envers eux sur : - Respect des délais et des devis prévus - Une équipe à l écoute et disponible - L utilisation d outils performants et à la pointe de la technologie 3

4 Fournisseurs Nous sommes clients chez Hp et certifiés HP ExpertOne ainsi la majorité de nos produits proviendront de ce fournisseur. Cette certification nous permet d être qualifiés sur le matériel fourni. Le programme HP ExpertOne concerne les clients HP et est constitué de modules de formations commerciales et techniques certifiantes. Cela comprend aussi les certifications ventes et avant ventes. Nous bénéficions d un certain recul sur le matériel ce qui nous permet de choisir le matériel adapté aux besoins. De plus nous avons un numéro direct en cas d urgence matérielle et logicielle. Il nous permet d avoir un lien direct avec le service commercial et d avoir une excellente qualité de service. Les délais de livraisons sont réduits, les coûts sont réduits. Le personnel de Skynet Skynet emploie 10 personnes dont des experts dans les domaines de la technique et de l informatique. Nos principaux domaines : - Gestion de projet - Mise en place et amélioration des réseaux informatiques - Mise en place matériel informatique Notre personnel est réparti de la façon suivante : Organigramme M. Cémoileboss Directeur-Fondateur Ancienneté 1998 Mme Cémoileboss Comptable - Cofondatrice Ancienneté 1998 Julien Freudenreich Chef de Projet Bruno Matthieu Chef de Projet Ancienneté 1999 Ancienneté 2005 Séverine Brouillard Admin Système David Puis Admin Système Jérémy Cusse Admin Réseau Marc Leblanc Admin Réseau Audrey Gilbert Admin Système Simone Rosé Admin Système Ancienneté 2001 Ancienneté 2002 Ancienneté 2003 Ancienneté 2006 Ancienneté 2007 Ancienneté

5 Référence client Fournisseurs et partenaires Technologies utilisées 5

6 Présentation de la société La société est une célèbre enseigne de cadeaux originaux et insolites à destination de la population masculine. Créée en 1985, compte 2 millions de clients en Europe, la société emploie 350 personnes en France et elle est présente dans quatre pays européens : la France, le Royaume-Uni, l Allemagne et l Espagne. La vente s effectue soit en boutiques, installées dans des centres commerciaux des principales grandes villes d Europe soit depuis cinq ans sur internet. La vente sur internet s effectue sur la base d un catalogue d objets originaux et idées cadeaux, on trouve dans ce catalogue : des montres, jeux, gadgets électroniques, chaînes hi-fi, mobilier et objets plein-air, outillage, jeux, bagages, vêtements, équipement de la maison et décoration, au goût du jour. Le siège social est situé à Nanterre dans la banlieue Parisienne et compte quatre dépôts répartis comme suit : Reims pour le Nord et l Est, Orléans pour le Centre, l Ouest et le Sud-Ouest, Aubagne pour le Sud-Est, Roissy pour l Ile de France La plateforme de Reims centralise les produits des points de ventes physiques des villes de Chalons en Champagne, Vitry le François, Saint-Dizier, Troyes, Charleville, Sedan. 6

7 Structure des services : l organisation de la société s appuie sur trois pôles principaux : L administration La comptabilité Le magasin L ensemble est supervisé par le directeur qui est assisté d une secrétaire de direction : Service administratif 8 personnes Comptabilité 5 personnes Gestion des commandes vpc 4 personnes Directeur Secrétaire de direction Gestion des commandes web Reception des livraisons (magasin) 4 Personnes 4 personnes Préparation et expédition des livraisons (magasin) 3 personnes Service technique 1 personne Service Informatique 1 personne 7

8 Analyse fonctionnelle Suite à un audit que nous avons réalisé, voici l analyse de vos besoins que nous en avons conclus et que vous avez validée. Système d information Nous nous sommes focalisés sur le système d information et les points les plus importants en sont ressortis : Nous devons permettre en tout premier lieu à l employé d accéder en toute circonstance à son outil de travail tout en sécurisant les données. Le stockage des informations ne doit pas se faire sur son poste de travail mais sera centralisé sur un serveur de fichiers. Les employés doivent communiquer plus facilement en utilisant un seul système de messagerie. En d autres termes notre priorité est de fournir à l utilisateur un outil optimisé. Maintenance Le plan de maintenance sera radicalement changé. La maintenance de premier niveau devra être assurée en interne pour les utilisateurs par une personne qui sera recruté pour cette tâche. D autre part un numéro unique vous sera attribué pour l assistance. Nous réduirons ainsi les délais d intervention. Nous offrirons une continuité de service pour le serveur et le réseau afin de réduire les pertes de productivité. Nos prestations offriront une tolérance aux pannes. Une solution de prise en charge des incidents sera mise en place. Le nouveau système permettra la restitution, en cas de perte, de toutes les données importantes de l entreprise (données clients, commande, ) Réseau Le nouveau système sera changé en tout point pour avoir un réseau fiable, performant et sécurisé : Il permettra d accéder plus rapidement et sans coupures au système d information Il permettra d accéder aux données partagées Il permettra de communiquer vers l extérieur Il empêchera les intrusions externes Il permettra une connectivité entre les bâtiments du site Site Web Quelques irrégularités du site web ont été constatées, néanmoins : Il permettra aux clients de passer leurs commandes Il permettra l édition des formulaires de commandes Il permettre aux utilisateurs/clients d avoir une connexion sécurisée La solution permettra de protéger les données 8

9 Il permettra au webmaster d intervenir/corriger sur le site Il permettra aux vendeurs d intervenir sur les ventes Il permettra aux vendeurs de proposer des nouveaux produits Il permettra la gestion des stocks des produits en temps réel 9

10 Problématiques détaillées L étude réalisée en amont a identifié une série de problèmes que notre solution devra résoudre. PROBLEMES SOLUTIONS Sécurité Web : aucune Antivirus, proxy, pare feu Redondance des informations et de la saisie (compatibilité entre les logiciels) Serveur de fichiers (rôle DFS) Réseau peu fiable (coupures intermittentes) Refonte du réseau, câblage Sauvegarde et restauration peu suivies et ne couvrant pas l ensemble des données Sauvegarde incrémentielle tous les soirs + sauvegarde complète hebdomadaire, mensuelle et annuelle Mauvaise communication entre les services Liaison inter-bâtiments (fibre optique) Double utilisation du compte mail (interne et externe) Unifier et simplifier l utilisation de la messagerie Mauvaise sécurisation en termes d accès fichiers Nouvelle structure de l AD avec permissions Lenteur sur les postes clients Changement de l intégralité du parc informatique Aucune tolérance aux pannes Redondance des serveurs Aucun de matériel de remplacement pour le parc client Achat de spare 10

11 Objectif de l appel d offre Proposer et mettre en œuvre une nouvelle architecture permettant : o Une optimisation des postes de travail, o Une continuité de service du serveur et du réseau, o L intégration du service de préparation de commandes dans le réseau d entreprise, o La mise en place de toutes les garanties en terme de sécurité car les données manipulées sont de nature stratégique et confidentielle Définir un système de maintenance qui : o Outre les aspects techniques, devra assurer l assistance utilisateur nécessaire l exploitation des divers outils informatiques. o Proposera la mise en relation avec un interlocuteur unique chargé de suivre le plan de maintenance réseau, système applicatif. o Devra fournir toutes les garanties en terme de compétences, de disponibilités et de suivis des diverses problématiques énoncés o Devra comporter des procédures claires et efficaces afin de faciliter les interventions, la maintenance préventive et curative. Recruter un salarié en formation en alternance d un cursus de GMSI qui assurera : o La liaison avec les sociétés prestataire pour l identification et la résolution des problèmes o La maintenance de premier niveau et à plus long terme s intégrer dans une position d administrateur. 11

12 Renouvellement du réseau Etat du réseau actuel Le réseau mis en place dans la société est peu fiable car la liaison inter-bâtiment est assurée par des antennes Wifi. Chaque bâtiment possède un poste avec une carte Wifi qui redistribue le réseau via un switch aux autres postes de travail. Le câblage dans les bâtiments est fait en câble Ethernet. La société possède 2 serveurs : Serveur principal supporte la gestion centrale du réseau. Serveur membre sert essentiellement de serveur WEB Le parc est constitué de 32 postes clients, 6 imprimantes partagées et 2 imprimantes réseaux. Les 32 postes ne sont pas homogènes que ce soit d un point de vue matériel ou logiciel. On peut également noter ce manque d homogénéité pour les équipements réseaux (switch). Le FAI fournit une double ligne avec une GTR 4 heures. Schéma complet du réseau actuel 12

13 Objectif du futur réseau Le but de toutes nos interventions est d homogénéiser et optimiser la structure du réseau. Le Wifi entre les bâtiments sera remplacé par de la fibre optique, nous reliront également l ESXI et le NAS avec de la fibre optique. Homogénéité au niveau des équipements réseau qui seront identique dans tous les bâtiments. Remplacement des imprimantes par des imprimantes réseaux pour chaque bâtiment. Il sera nécessaire de changer la connexion internet. o Connexion symétrique o Un débit plus élevé (20Mbps au minimum). o GTR 4h HNO (heures non ouvrées) : valide 100% du temps, 24h/24 et 7j/7. o Une double ligne o Supervision proactive de votre accès (nos équipes supervisent en 24/7 votre lien et vous alertent en cas d incident) Schéma complet du futur réseau 13

14 Passage de la fibre entre les bâtiments La fibre optique offre de nombreux avantages par rapport au câblage cuivre. C est d abord une technologie adaptée aux besoins de demain. La très large bande passante du câble à fibre optique autorise le très haut débit exigé par les nouvelles pratiques tertiaires (Connexion Internet, visioconférence, informatique en Cloud, serveurs virtuels ) De plus, les connexions par fibre optique ne craignent ni les perturbations électromagnétiques, ni la déperdition due à la distance que connaît le câble de cuivre. La fibre optique n enregistre pratiquement aucune déperdition jusqu à plusieurs centaines de mètres de distance. Source : L amortissement est plus intéressant. Le cycle de vie d un réseau en fibre optique est de 20 ans, alors que le seuil de rentabilité moyen est de 5 à 10 ans. La fibre optique est donc une valeur sûre et durable économiquement pour les entreprises. Nous faisons appelle à une entreprise spécialisé pour la pose de la fibre entre les bâtiments, cette entreprise vous assure une maintenance avec Garantie de Temps de Rétablissement (GTR) de votre fibre sous J+1. La GTR est applicable du lundi au vendredi de 9H à 19H. 14

15 Choix des différents types de câble La fibre optique installée sera multimode, pour extérieur et armé acier de classe OM2, nous avons également choisi des câbles RJ45 de catégories 6 car ceux-ci ont un débit Gigabit et une bande passante qui se rapproche de celle de la fibre optique OM2. Sécurité du réseau Pour sécuriser votre réseau nous installerons IPCop qui est une distribution Linux complète. Son seul but est de protéger le réseau sur lequel elle est mise en œuvre. Il s agit d un logiciel Open Source distribué sous les termes de Public License. En plus des multiples avantages inhérents à la formule Open Source, le fait que les sources soient disponibles permet à des experts en sécurité du monde entier d auditer le code et de corriger les éventuelles failles de sécurité. Il est également très peu gourmand en ressource nous pourront l installer sur un nouvel ordinateur moins puissant que ceux du parc, il sera nécessaire de racheter 2 cartes réseau gigabit. Nous mettrons également en place une liaison VPN vers OVH. 15

16 Plan d adressage IP Nous mettrons en place un nouveau plan d adressage IP avec une IP statique pour chaque poste du parc. poste nom Localisation adresse IP/24 ESXI RE-ESX01 Administration Contrôleur de Domaine 1 RE-DC01 Administration Contrôleur de Domaine 2 RE-DC02 Administration Kaspersky RE-KAV01 Administration OpenERP RE-ERP01 Administration GLPI RE-GLPI01 Administration IPCop RE-PROX01 Administration Poste de travail RE-PDT0102 Administration Poste de travail RE-PDT0103 Administration Poste de travail RE-PDT0104 Administration Poste de travail RE-PDT0105 Administration Poste de travail RE-PDT0106 Administration Poste de travail RE-PDT0107 Administration Poste de travail RE-PDT0108 Administration Poste de travail RE-PDT0109 Administration Poste de travail RE-PDT0110 Accueil Poste de travail RE-PDT0111 Direction Poste de travail RE-PDT0112 Direction Poste de travail RE-PDT0120 Comptabilité Poste de travail RE-PDT0121 Comptabilité Poste de travail RE-PDT0122 Comptabilité Poste de travail RE-PDT0123 Comptabilité Poste de travail RE-PDT0124 Comptabilité Poste de travail RE-PDT0131 Bureau Poste de travail RE-PDT0132 Bureau Poste de travail RE-PDT0133 Bureau Poste de travail RE-PDT0134 Réception Poste de travail RE-PDT0135 Réception Poste de travail RE-PDT0136 Réception Poste de travail RE-PDT0137 Réception Poste de travail RE-PDT0140 Web Poste de travail RE-PDT0141 Web Poste de travail RE-PDT0142 Web Poste de travail RE-PDT0143 Web Poste de travail RE-PDT0150 VPC Poste de travail RE-PDT0151 VPC Poste de travail RE-PDT0152 VPC Poste de travail RE-PDT0153 VPC Poste de travail RE-PDT0154 Bureau Poste de travail RE-PDT0160 Snack (rose) Poste de travail RE-PDT0170 Bureau

17 Imprimante RE-IMP1101 Administration Imprimante RE-IMP1102 Comptabilité Imprimante RE-IMP1103 Web Imprimante RE-IMP1104 Magasin Imprimante RE-IMP1105 Magasin Imprimante RE-IMP1106 VPC Switch RE-SWI1210 Administration Switch RE-SWI1211 Administration Switch RE-SWI1212 Administration Switch RE-SWI1213 Bureau Switch RE-SWI1214 Comptabilité Switch RE-SWI1215 Web Switch RE-SWI1216 VPC Switch RE-SWI1217 Snack Switch RE-SWI1218 Magasin Switch RE-SWI1219 Magasin NAS RE-NAS01 Administration

18 Messagerie : communication entre les services Les comptes mails de l entreprise sont un outil de travail essentiel, le bon fonctionnement du service de messagerie est un enjeu stratégique de l entreprise. Dû aux multiples interventions des prestataires précédents, deux services de messageries ont été installés. Cela pose des problèmes de communication entre les services. En effet, les deux messageries sont rarement utilisées en même temps et des retards ou oublis ont été constaté dans la lecture des mails. Pour régler le problème de communication entre les différents services de la société, nous avons décidé d externaliser la messagerie. Une seule adresse par utilisateur sera utilisée en complément d Outlook. Cela améliorera la rapidité et la fluidité des communications et aura pour effet un gain de temps et d activité pour l entreprise. Il sera aussi possible d accéder à votre boite mail depuis n importe quel endroit. Notre choix se portera sur le site OVH : Nous vous orienterons vers la formule Private Exchange : Taille de la boîte : 50Go Très haute disponibilité Système sécurisé Hébergement sur un serveur privé pour une isolation totale. Confidentialité des adresses s Compatibilité avec les différents supports de communication (Smartphone, tablette ) Filtrage antivirus et anti spam 18

19 Site Web Actuellement le site Web est hébergé sur un serveur de la société Les mises à jour, la gestion des commandes et la mise à disposition du catalogue sont effectués par quatre employés de la société. Tout d abord, nous devons permettre au système actuel de pouvoir synchroniser les données du site avec les données de la base OpenERP. Un système d exportation nous permettra de mettre à jour la base de données du site pour gérer les stocks en ligne. Nous décidons d autre part de migrer le site chez un prestataire. Le site web sera hébergé chez OVH. Nous choisirons la formule Performance avec un certificat SSL pour sécuriser les échanges (paiements ). Source : Haute sécurité / Snapshots Sauvegarde / Restauration Haute Disponibilité Statistiques détaillés Statistiques de vos scripts Analyseur SQL Privé Interface de gestion (Manager) Géolocalisation IP IPv6 (Incompatible avec l'option CDN) Webmail s automatisés Options comprises dans la formule Performance Exemples d'usage Extranets / zones privées Formulaires / Identification Upload / transfert Saisie de codes / informations sensibles Options SSL Planificateur de tâches Le.htaccess Mod Security v Explorateur Web / FTP Sécurisation FTP Accès SSH Gestionnaire de version (SVN) SSL Mutualisé CDN Protection Anti-DDoS Les Points forts de notre certificat 1 adresse IP dédiée incluse pour votre SSL Chiffrement 256 bits Installation automatique et sans frais Sécurisation d un domaine avec ou sans www Gestion technique de votre certificat par OVH Pas de frais d installation Avoir un site web en local comporte plusieurs inconvénients : il faut disposer du matériel. Ce même matériel vieilli et finira par coûter et devra être remplacé. Il faut aussi disposer d une large bande passante ce qui n est pas votre cas puisque vous avez une double ligne ADSL 512ko. OVH possède déjà tous les éléments requis. Et vous n avez plus à vous soucier du remplacement du matériel. Sur le long terme, la solution de l hébergement chez un prestataire est plus valable que l achat de matériel. De plus la solution proposée est évolutive : le débit, le stockage. Un contrat avec un prestataire possède toutes les prestations de maintenance évolutive et corrective. Le site est protégé par un pare-feu et constamment en alerte de la moindre intrusion. La protection 19

20 ultime n existe pas mais elle tend à la perfection chez un hébergeur plutôt qu en local. De plus, le site sera toujours accessible à distance pour le personnel et magasin devant y apporter des modifications. Exemple d obligations d OVH envers ses clients : Source : OVH s'engage à apporter tout le soin et la diligence nécessaires à la fourniture d'un service de qualité conformément aux usages de la profession. Il ne répond que d'une obligation de moyens. OVH s'engage à : Assurer l'accès au Service 24 h/24 tous les jours de l'année. OVH informera, dans la mesure du possible le Client, dans un délai raisonnable, par courrier électronique ou au travers du site : d'une éventuelle interruption du service, afin que le Client prenne ses dispositions. Intervenir rapidement en cas d'incident. Assurer le maintien au meilleur niveau de la qualité de ses outils. Mettre à disponibilité du Client la possibilité de restreindre l'accès à son site (ou à une partie). Protéger, dans la mesure du possible, sa plate-forme. A terme, cette solution permettra d ouvrir le site au monde. 20

21 Solution Serveur Local serveur Aucune précaution n a été prise jusqu à maintenant pour sécuriser les serveurs dans la société H@H. Nous voulons ainsi centraliser les serveurs dans un endroit sécurisé. La société H@H nous fournira un local sur mesure dédié aux serveurs et devra répondre aux critères de sécurité usuels. Pour qu un local serveur soit aux normes de sécurité il faut le munir : D une porte verrouillée avec un accès limité à personnes autorisées D une climatisation avec circuits redondants D un anti-dégât des eaux (surélévation du sol) D une alimentation électrique de secours D un sol capable d accueillir une lourde charge D un extincteur de classe B, pour le matériel électrique Nous décidons de placer le local serveur dans le bâtiment administration proche de l arrivée du FAI. Néanmoins il est possible d installer le local serveur dans un autre bureau sous conditions de travaux et tirage de câble supplémentaire. 21

22 Pour la mise en place du nouveau système de serveur, nous avons choisi une solution mono serveur sur lequel nous virtualiserons le nombre de serveur nécessaire. Cette solution nous permet donc de mettre en place un seul serveur au lieu de cinq nécessaire, et donc permet une diminution de l investissement. Dans le cas où une panne se produirais sur ce serveur physique unique, deux cas possible : - Panne matériel : le matériel mis en place est de la marque HP et sur ce produit s applique une garantie d une durée de 3 ans sur site avec une garantie préventive (processeur, mémoire et disques). C est donc HP qui se déplacera dans l enceinte de l entreprise afin de pallier au problème au maximum 1 jour ouvré (nous avons vu ensemble avec M. Vangat la tolérance d arrêt système) - Panne logiciel : le système de machine virtuelle nous permet, dans le cas d une panne, de remettre en place le système facilement et rapidement. Une redondance des données est aussi prévue grâce à l utilisation de la technologie RAID 5 mais aussi avec des sauvegardes régulières des machines virtuelles (sur un NAS ainsi que sur bandes). Constitution du serveur Nous mettons donc en place un serveur unique sur lequel nous installons un hyperviseur (ESXi) et créons le nombre de serveurs virtuels nécessaires (5 dans notre cas). Voici une représentation de l installation : 22

23 Liste des serveurs Voici la liste des serveurs virtuels mis en place ainsi que leur rôle : - DC1 : ce serveur sera le contrôleur de domaine principal, il servira donc à l administration du système d information. Il sert également de serveur de fichier pour le stockage et le partage des données (rôle DFS) - DC2 : le contrôleur de domaine secondaire permet la redondance du contrôleur de domaine principal et du serveur de fichier. En cas de panne du DC1, le DC2 prendra le relais de manière quasi invisible pour l utilisateur. - Kaspersky : ce serveur permettra une vision centralisée de l état du système et une aide à la gestion de l antivirus. - OpenERP et GLPI : nous installons OpenERP et GLPI sur des serveurs dédiés car les bases de données respectives à ces applications ne sont pas compatibles et cela créerai des problèmes que nous évitons grâce à cette solution. Dans le cas où une des machines virtuelles serait corrompue ou inopérante, la remise en fonctionnement normale de l entreprise se fera facilement en rapatriant la sauvegarde de la machine en cause depuis le NAS, et à la remise en fonctionnement de celle-ci. L architecture que nous vous proposons permet un plan de reprise d activité quasi immédiat grâce aux serveurs de virtualisation avec possibilité de remonter les machines très rapidement. Sauvegarde des VM 23

24 Restitution d une VM en cas de panne La VM tombe en panne Récupération de la VM sur le NAS Remise en état du système 24

25 Sécurisation d accès aux fichiers Une nouvelle structure de l Active Directory sera mise en place. Chaque utilisateur sera muni d un login/mot de passe, d un dossier personnel et aura accès aux données qui le concerne. Il convient pour la sécurité du réseau et des données de sensibiliser le personnel aux bonnes pratiques de sécurité pour le nouveau réseau. L utilisation de mot de passe fort est vivement recommandée et doit être modifié à intervalle régulier Chaque employé de la société possèdera un compte utilisateur personnel dans la mesure où plusieurs personnes seraient amenées à utiliser le même ordinateur Un antivirus sera également installé pour éviter toutes infections venant de l extérieur. Aucune donnée ne sera stockée en local sur la machine mais serons centralisées sur le serveur de fichiers via un lecteur réseau avec des profils itinérants. Des stratégies de groupe (GPO) seront mises en place avec des privilèges limités en fonction de chaque service et qui limiteront les accès grâce à des règles d administration et de sécurisation des postes de travail (permissions limitées sur les dossiers et droits limités sur les utilisateurs). Nous proscrirons l utilisation de supports amovibles (clé USB personnelle, Disque dur externe ) pour éviter toutes sorties de données confidentielles de l entreprise et empêcher toutes infections de virus. 25

26 Sauvegarde et restauration des données La sauvegarde consiste à faire une copie de données de l entreprise. Qui plus est, ces données sont de nature confidentielles et donc extrêmement importantes. Il convient donc d avoir un système de sauvegarde et de restauration fiable. Il faut dans un premier temps pouvoir récupérer les données avant une panne informatique. Notre système de sauvegarde prévoit de centraliser les données vers un serveur de fichiers, ainsi aucune donnée importante ne sera sauvegardée en local. Dans un second temps, la sauvegarde permettra de récupérer les données à un instant bien précis de leur conception. Le nouveau système disposera d un espace de stockage conséquent nécessaire à la copie et la gestion des versions des fichiers. Nous remplacerons le système en place par un système de stockage sur bandes LTO automatisé. Nous justifions notre choix par l augmentation de la taille des sauvegardes et la vétusté du système déjà en place. Nous mettrons en place un modèle de sauvegarde et de rotation des bandes selon l activité de l entreprise pour éviter des gêner le personnel. Sauvegarde complète hebdomadaire Sauvegarde différentielle journalière (sont pris en compte uniquement les fichiers modifiés) Il convient de se munir de 7 bandes pour les sauvegardes journalières 4 bandes pour les sauvegardes hebdomadaires 12 bandes pour les sauvegardes mensuelles 2 bandes pour les sauvegardes annuelles (prévoir l achat d une bande par an et aussi d une autre en cas d usure ou détérioration) 1 bande de nettoyage Par mesure de précaution, ces bandes seront placées dans un coffre ignifugé autre que dans le local serveur. 26

27 Renouvellement du parc informatique Pour pallier à la lenteur des postes, nous vous proposons de remplacer l intégralité de vos PC afin d homogénéiser l ensemble de votre parc et le rendre plus facilement administrable. CHOIX DU MATERIEL (Un devis chiffré est disponible en annexe). PC FIXES Type de PC Garantie 3 ans Ecran Clavier/souris Pack Office HP ProDesk 400 G1 Assistance matérielle 3 ans sur site Ecran LED HP ProDisplay P221, 21,5" Clavier/Souris USB Office Famille et Petite Entreprise ,04 HT (livraison sous 48h) Antivirus Kaspersky TOTAL Security for Business 57,60 HT (Assistance matérielle 3 ans sur site) 127,68 HT Unité 13,44 HT Clavier 6,39 HT Souris 1 PC = 174,07 HT 35 PC = 5827,36 HT Pour le renouvellement du parc informatique, nous vous proposons du matériel professionnel (PC - écran - garantie - logiciel Antivirus) dans les tarifs du marché (meilleur rapport qualité/prix) mais surtout répondant à vos besoins. Avec ce type de matériel, nous vous garantissons un Retour sur Investissement (ROI) dû à un meilleur traitement du travail (fonctionnalité des nouveaux PC). PC fixes : HP ProDesk 400 G1 avec une garantie constructeur d 1 an à laquelle nous ajouterons une garantie supplémentaire de 3 ans (Assistance matérielle sur site). Coût pour 35 PC (dont 5 Spare) ,40 HT HP Care Pack - Contrat de maintenance prolongé pièces et main d'œuvre Garantie 3 ans Coût pour 35 PC : 2 016,00 HT 27

28 Caractéristiques : Windows 7 Professionnel 64 (disponible par le biais de droits d utilisation d une version antérieure à partir de Windows 8,1 Pro) Intel Core i5 4 Go de mémoire SDRAM 1600 MHz DDR3 (1 x4 Go) SATA 500 Go, 7200 tr/min Carte graphique Intel HD 4400 Garantie limitée d 1 an, y compris 1 an sur les pièces, la main d'œuvre et le service sur site le jour ouvré suivant Ecrans : Ecran LED HP ProDisplay P221, 21,5" Coût pour 35 écrans : 4 468,80 HT Claviers/souris USB : Clavier USB HP + Souris Optique USB HP Coût pour 35 claviers/souris : 694,05 HT Logiciels ou applications installées sur les PC : Office Famille et Petite Entreprise 2013 pour Windows : 1 PC = 174,07 HT Coût pour 35 versions d office 2013 : 6 092,45 TTC Antivirus (pendant 3 ans) : Kaspersky TOTAL Security for Business Protection postes de travail contre les programmes malveillants Pare-feu Protection des serveurs de fichiers Contrôle des applications Filtrage du contenu Web Contrôle des périphériques Sécurité de la flotte mobile Gestion de la flotte mobile (MDM) Administration centralisée avec Kaspersky Security Center Chiffrement Gestion des Systèmes Protection des serveurs de messagerie protection des passerelles Internet Sécurité des outils collaboratifs Kaspersky Total Security for Business, une plate-forme de protection la plus complète du marché, sécurise toutes les couches de votre réseau assurant une protection contre les fichiers malveillants. 25 PC (3 ans) : 3 753,98 HT 10 PC (3 ans) : 2 073,38 HT TOTAL : 5827,36 HT Eco Taxe (DEEE) L écotaxe informatique et le principe du pollueur-payeur est une des solutions mises en œuvre par l Etat pour répondre au problème du financement de la gestion et du traitement des DEEE (Déchets d Equipements Electrique et Electronique). Elle est incluse au prix d achat des produits. Nous prévoyons le recyclage de vos anciens PC avec récupération en amont de tous les disques durs 28

29 que nous stockerons dans votre local serveur. Recrutement et assistance Notre société SKYNET s engage à recruter pour le compte de la société H@H, un technicien en formation de cursus «Gestionnaire en Maintenance et Support». Il assurera la liaison entre la société H@H et notre société Skynet et aura en charge la maintenance de premier niveau de votre parc. En dehors des périodes de présence dans votre entreprise, le futur salarié sera en formation au CESI de Reims. Durée : 125 ou 170 jours de formation sur une alternance de deux ans en entreprise. De façon à répondre efficacement à vos besoins, il aura une feuille de missions à respecter : L identification et la résolution des problèmes, Le suivi rigoureux des demandes d interventions et la mise à jour de la base de connaissance dans le Helpdesk du logiciel de gestion de parc installé sur votre serveur, L assistance aux utilisateurs, Maintenance des pc clients (nettoyage, mises à jour), Installer une station de travail (matériel, logiciel), Connecter les postes au réseau local de l entreprise, Former les utilisateurs aux outils bureautiques. Durant les périodes d alternance au CESI de la personne recrutée, nous vous assurons la mise à disposition de notre support d assistance en appelant notre hotline : Hotline Skynet : Lundi au vendredi : 8h00 à 19h00 Voici les coordonnées de notre support informatique : En cas de problème important sur un poste, une intervention à distance pourra être effectuée par notre équipe d expert grâce à un logiciel que nous aurons installé au préalable sur chaque poste. Cela nous permettra de prendre la main à distance sur le poste concerné et ainsi être réactif pour résoudre votre problème dans les meilleurs délais. 29

30 Plan de continuité de service et plan de reprise d activité : Un plan de reprise d'activité doit permettre d assurer la protection des données et des sauvegardes en cas de sinistre majeur (incendie, catastrophe naturelle ). En effet l activité de l entreprise sera interrompue. Le plan de continuité de service est différent dans le sens où il n y aura pas d interruption de production. Le plus gros souci pour H@H est un crash du serveur dû aux incidents externes et aussi à un défaut matériel. Une solution de reprise d activité doit être mise en place rapidement afin de permettre à la société de reprendre son activité le plus vite possible. Pour tout incident survenant dans le fonctionnement des services fournis par Skynet, le client contacte notre centre de support client en utilisant un numéro non surtaxé. Lorsqu un incident est déclaré, il est suivi jusqu à la confirmation de sa résolution par le client. Nous nous assurons de la résolution de chaque incident dans les plus brefs délais. Déclaration d un incident : Pour nous permettre de résoudre un incident aussi rapidement et efficacement que possible, les informations suivantes sont requises de la part du client : Nom du client et adresse du site du client, Référence du service concerné, Nom, numéro de téléphone et du contact, Eléments du service défectueux et description du problème, Une série de questions selon la nature du service et de l incident seront posées. Procédure de gestion d incident : En réponse à des notifications d incident, nous suivrons la procédure suivante : L incident se voit attribuer un niveau de sévérité en fonction du ou des symptômes identifiés, priorité à laquelle sont associés des objectifs de temps de résolution. L incident est référencé dans le système de gestion des tickets d incident, nous communiquerons la référence au client. Cette référence est utilisée dans toute communication entre nous et le client. Le client est régulièrement informé par téléphone ou de l état d avancement de son dossier d incident. Nous conviendrons d un processus d escalade permettant de s assurer que les incidents sont traités dans les meilleures conditions. Une notification de fermeture d incident est envoyée au client qui dispose d une journée pour 30

31 confirmer ou non la résolution. Responsabilités du Centre de support Le Centre de Support fournira les mises à jour d informations relatives au traitement du ticket, et le suivra jusqu à sa fermeture. Le centre de support suit notamment : La prise en compte des appels, La gestion de l incident, La fermeture du ticket avec le client. Niveaux de priorité A chaque ticket d incident est assignée une priorité, à laquelle correspondent des lignes de conduite et des objectifs de temps de résolution. Premier niveau Ce niveau s applique aux incidents provoquant une perte du service ou des impacts très importants sur le service, qui ne peuvent être résolus par contournement. Notre Responsabilités Réparer dans le temps fixé par l objectif. Travailler sur la résolution de l incident. Se focaliser sur l impact client de l incident. Responsabilités du client Fournir suffisamment d informations pour nous permettre d identifier la cause de la panne. Rendre le réseau disponible pour des tests. Être disponible pour permettre aux opérations de maintenance de se dérouler. Répondre dans un délai d une heure à nos questions. Si nous ne pouvons pas vous joindre, la mesure de durée de l incident est interrompue. Si le client ne donne pas les informations nécessaires ou ne nous permet pas une intervention, nous nous réservons la possibilité de fermer le ticket. Second niveau Ce niveau s applique aux incidents qui provoquent des perturbations n empêchant pas le service d être rendu, ou qui peuvent être contournées. Troisième niveau Ce niveau s applique aux éléments qui n affectent pas le service, comme une dégradation observée 31

32 de la qualité de service. Quatrième niveau Ce niveau s applique à toute demande qui n a aucun impact sur le service. Il n y a pas d objectif particulier pour ce type de ticket. Cinquième niveau Ce niveau s applique pour les maintenances planifiées et les opérations diverses sur le service et ses composants. Escalade Nous avons développé un processus d escalade qui a pour objectif de se focaliser sur les ressources appropriées pour restaurer le service dans les temps impartis. Ce processus d escalade permet également d alerter les responsables des problèmes. Ces personnes interviennent soit pour donner des directives ou allouer une ressource nécessaire à la résolution de la panne, soit pour se mettre en contact avec les responsables du client et leur en rendre compte. Les incidents de premier et second niveau sont escaladés. Les critères d escalade sont : Le dépassement des objectifs de réparation. Pas d activité apparente pour le ticket ou pas de processus défini Demande du client Demande d un responsable ou d une personne du département Service Client. Une escalade non acquittée sera répercutée au niveau supérieur. Délais prédéfinis pour les escalades Criticité Durée de référence Délai de rétablissement Priorité 1 30 minutes 4 heures Priorité 2 1 heure 8 heures Priorité 3 4 heures 24 heures Priorité 4 Pas d escalade N/A Priorité 5 Pas d escalade N/A Si aucun acquittement n est reçu dans un délai d une demi-heure suite à une escalade, celle-ci est répercutée au niveau supérieur. 32

33 Niveaux d escalade 33

34 Ouverture / Fermeture et délai des incidents : L horodatage du ticket correspond à l heure d ouverture et à l heure de fermeture du ticket. Un ticket d incident peut être mis en mode «attente client» sous les conditions suivantes : Temps de test demandé par le client, Impossibilité de contacter les personnes identifiées chez le client pour mener à bien le plan d actions correctives, Assistance aux tests clients. Lorsqu un ticket d incident est en mode «attente client», l horodatage est suspendu. Incidents majeurs et maintenances planifiées Pour tous les incidents majeurs, une escalade sera répercutée immédiatement pour avertir nos équipes et managers des éléments affectés, services et clients potentiellement perturbés. Maintenance planifiée Nous effectuons régulièrement des opérations planifiées ayant des incidences sur les services clients. Ces opérations sont liées à des mises à jour logicielles des éléments actifs, des optimisations du réseau Certaines opérations peuvent être liées aux sous-traitants. Les opérations de maintenance que nous planifions sont généralement effectuées en dehors des heures ouvrées. Les opérations qui dépassent les plages prévues sont des incidents de priorité 1. Nous préviendrons nos clients par avance de ces opérations si elles affectent les services fournis. Ce descriptif de nos procédures est soumis à l application des CGV applicables au contrat de maintenance. 34

35 Contrat de maintenance Clauses du contrat : 1. Prestataire Unique : Seule Skynet et le technicien interne recruté seront habilités à intervenir sur le parc informatique ceci afin de garantir une traçabilité et un suivi des interventions correctes. 2. Dans le cas où un problème nécessite l intervention d un autre prestataire (ex : FAI), Skynet sera le seul interlocuteur entre la société H@H et le prestataire externe. 3. Durée du contrat : Ce contrat débute à la signature, la durée est de 12 mois et sera tacitement reconduit pour une nouvelle période de 12 mois. 4. Obligation de SKYNET : notre société s engage à fournir les services cités ci-dessous, elle est soumise aux clauses de confidentialité et à ne pratiquer aucune forme de piratage. 5. Prestations exclues : SKYNET se donne le droit de refuser la formation ou la maintenance de tout produit n ayant pas été mis en place par la société SKYNET. 6. Clause spéciale : SKYNET n a pas l obligation de réparer les conséquences dommageables pour le client provenant d un défaut de sauvegarde de données, d erreurs de saisies ou de manière plus générale, de toute mauvaise manipulation ou utilisation non conforme des logiciels présents sur le réseau. Le contrat de maintenance est un ensemble de mesures prises pour garder dans le meilleur état de fonctionnement le parc informatique. Notre société s engage à avoir une obligation de résultat et comprend : L intervention matérielle consiste à remplacer les composants qui provoquent une perte de données voir une perte de productivité si aucune tolérance aux pannes a été prévue. A noter que les ordinateurs sont sensibles à la chaleur, aux vibrations et à la poussière. L intervention logicielle consiste en un nettoyage régulier des ordinateurs de tous fichiers inutiles et libérer de l espace de stockage dû à l usage de l internet ce qui a pour but d anticiper tous problèmes de ralentissement des machines. Elle consiste également à effectuer les mises à jour correctives et critiques des logiciels et du système d exploitation. L intervention réseau consiste d abord à empêcher les intrusions externes afin de protéger les données. Pour cela, différents moyens sont utilisés : permissions et droits d accès aux données avec une organisation administrative informatique. La maintenance proactive consiste à mettre en place un système d alertes afin de prévenir d éventuelles défaillances. Elle sera mise en corrélation avec la base de connaissance. L assistance aux utilisateurs : notre société s engage à prendre le temps d écouter et de comprendre les besoins des utilisateurs. Un support informatique par téléphone : dans la mesure où le GMSI est en formation au CESI ou ne peut résoudre les pannes, une ligne directe est mise à disposition afin de prendre en charge vos demandes. 35

36 La prise en main à distance : notre société pourra prendre en main à distance l ordinateur des utilisateurs pour régler une panne logicielle. Un délai d intervention : c est le temps nécessaire à notre société pour la prise en charge d un problème. Il y a deux cas possibles : Dans le premier cas, le GMSI prendra en charge le problème quand il sera présent dans l entreprise. Dans le second cas, l entreprise dispose d un numéro direct vers notre société. Nous garantissons un délai d intervention à j+1 sur site (jours ouvrables). Une garantie de rétablissement : c est le délai maximum de remise en service du parc. Selon la priorité de la panne, le temps de rétablissement sera variable. Contrat F4 F8 F16 F32 F64 h/mois Prix / an Prestation supplémentaires Selon la formule que vous choisissez, vous bénéficiez d un nombre d heures à utiliser par mois dans un délai de 8h après la demande d intervention et sur la base des horaires jours ouvrables. Au-delà du forfait alloué nous facturerons à la prestation supplémentaire. Nous sommes face à un cas particulier puisque votre société emploiera un stagiaire GMSI. En fonction de la présence du GMSI nous vous proposons de choisir une formule. Le prix sera divisé par deux pour le temps ou le salarié sera absent et nous facturerons les interventions quand le stagiaire sera présent. L année suivante le contrat choisi sera reconduit. 36

37 Conclusion Nos solutions mises en place sont évolutives et pérennes. Il sera possible de mettre en place d autres solutions de sécurisation et d ajouter des rôles pour garantir un confort de travail pour le technicien mais aussi pour les employés de votre entreprise. Le retour sur investissement va permette une meilleure tolérance aux pannes, fiabiliser votre système d informations qui est adaptable et évolutif sans pénaliser votre activité et sans perte pour votre entreprise. 37

38 Annexes Charte Informatique proposée par SKYNET Préambule communication L'entreprise met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques mis à leur disposition et à accéder aux services de communication de l'entreprise. L'utilisation du système d'information et de communication doit se faire exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, dans une utilisation responsable et sécurisée du système d'information et de communication, la présente charte pose les règles relatives à l'utilisation de ces ressources. Elle définit aussi les moyens de contrôle et de surveillance de cette utilisation mise en place, non seulement pour la bonne exécution du contrat de travail des salariés, mais aussi dans le cadre de la responsabilité pénale et civile de l'employeur. Cette charte, d aspect réglementaire, est annexée au règlement intérieur de l'entreprise. Elle ne remplace en aucun cas les lois en vigueur que chacun est censé connaître. 1. Champ d'application Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut et le service dans lequel ils sont affectés (Direction Générale, Ressources Humaines, Service Informatique, Services administratifs, comptabilité, gestion des commandes VPC, gestion des commandes WEB, magasins réception et expéditions des livraisons, services techniques, y compris les employés de société prestataire. Elle sera annexée aux contrats de prestations. Les salariés de chaque service veillent à faire accepter les règles citées dans la présente charte à toute personne à qui ils donnent l'accès au système d'information et de Le système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, réseau informatique (serveurs, routeurs et connectiques), photocopieurs, télécopieurs, logiciels, fichiers, données et bases de données, système de messagerie, connexion internet. Système d'information et de communication 2. Confidentialité Paramètres d'accès L'accès à certains éléments du système d'information (comme la messagerie, les sessions sur les postes de travail, le réseau, certaines applications) est protégé par des paramètres de connexion (identifiant, mot de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des raisons de sécurité, ils doivent être communiqués au Service Informatique de «Skynet». Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. Ils ne doivent pas être transmis à des tiers ni facilement accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres du mot de passe doivent respecter un certain degré de complexité (combinaison de caractères alpha, numériques et spéciaux), et être modifiés tous les 45 jours. Des consignes de sécurité sont recommandées par le Service Informatique dans la procédure décrite disponible dans le panneau d affichage. Sauf demande formelle de la Direction de «H@H», aucun utilisateur ne doit se servir pour accéder au système d'information de l'entreprise d'un autre compte 38

39 que celui qui lui a été attribué. Il ne doit pas non plus déléguer à un tiers les droits d'utilisation qui lui sont attribués. Données Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu'il est amené à détenir, consulter ou utiliser. 3. Sécurité Rôle de l'entreprise «H@H» met à disposition les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Le service Informatique de «Skynet» est responsable de la mise en œuvre et du contrôle du bon fonctionnement du système d'information et de communication. Il doit prévoir un plan de sécurité et de continuité du service, en particulier en cas de défaut matériel. Il veille à l'application des règles de la présente charte. Il est soumis à une obligation de confidentialité sur les informations qu'il est amené à connaître. Responsabilité de l'utilisateur L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit signaler au Service Informatique tout dysfonctionnement, incident ou anomalie par un simple envoi de mail qui sera traité par notre outil HelpDesk. Sauf autorisation expresse du Service Informatique, l'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles...) est interdit. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié, dès lors que celui-ci contient des informations à caractère professionnel. L'utilisateur n a pas le droit d'installer ou de supprimer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il ne doit pas non plus modifier les paramétrages de son poste de travail ou des différents outils mis à sa disposition, ni contourner aucun des systèmes de sécurité mis en œuvre dans l'entreprise. L'utilisateur s'oblige en toutes circonstances à se conformer à la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication. 4. Internet Accès aux sites Dans le cadre de leur activité, les utilisateurs ont accès à Internet. Pour des raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou prohibé par le Service informatique de «Skynet» qui est habilité à imposer des configurations du navigateur et à installer des mécanismes de filtrage limitant l'accès à certains sites selon les besoins des différents services de «H@H». Bien sûr, il est interdit de se connecter à des sites Internet dont le contenu est contraire à l'ordre public, aux bonnes mœurs ou à l'image de marque de l'entreprise, ainsi qu'à ceux pouvant comporter un risque pour la sécurité du système d'information de l'entreprise ou engageant financièrement celle-ci. Autres utilisations Tout téléchargement de fichiers, en particulier de fichiers média, est prohibé, sauf justification professionnelle dûment validée par la hiérarchie. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer sur Internet à une activité illicite ou portant atteinte aux intérêts de l'entreprise. Ils sont informés que le Service Informatique de «Skynet» pourra contrôler et vérifier leur activité sur Internet dans les limites prévues par la loi, en particulier en cas de perte importante de bande passante sur le réseau de l'entreprise. 5. Messagerie électronique Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique normalisée. 39

40 Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le Service Informatique de «Skynet» des dysfonctionnements qu'ils constateraient dans ce dispositif de filtrage. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique peut être communiqué très rapidement à des tiers et il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et de l'utilisateur. Avant tout envoi, il est impératif de bien vérifier l'identité des destinataires du message. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent pas comporter d'éléments illicites, tels que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. Utilisation personnelle de la messagerie Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. Les messages envoyés doivent être signalés par la mention "Privé" ou "Personnel" dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé de la même façon. Les messages reçus doivent être également classés, dès réception, dans un dossier luimême dénommé "Privé" ou "Personnel". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. Utilisation de la messagerie par la délégation du personnel. Afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel, mais en utilisant la mention "Délégué" dans leur objet à l'émission et dans le dossier où ils doivent être classés. 6. Données personnelles La loi n du 6 janvier 1978 relative à l'informatique et aux libertés (CNIL), définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles qui ne seront conservées que sur une période maximale de 1 an. 7. Contrôle des activités Contrôles automatisés Le système d'information et de communication s'appuie sur des fichiers journaux ("logs"), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives : - à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications et suppressions de fichiers ; - aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites ou le téléchargement de fichiers L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur. Il est précisé que chaque utilisateur pourra avoir accès aux informations enregistrées lors de ces contrôles le concernant sur demande préalable à la Direction de «H@H». De plus, les fichiers journaux énumérés ci-dessus sont automatiquement détruits dans un délai maximum de 6 mois après leur enregistrement. 40

41 Procédure de contrôle manuel En cas de dysfonctionnement constaté par le Service informatique de «Skynet», il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. Le contrôle concernant un utilisateur peut porter sur les fichiers contenus sur le disque dur de l'ordinateur ou sur le réseau de l'entreprise, ou sur sa messagerie. Sauf risque ou événement particulier, la Direction de ne peut ouvrir les fichiers ou messages identifiés par l'utilisateur comme personnels ou liés à la délégation de personnel conformément à la présente charte, qu'en présence de l'utilisateur ou celui-ci dûment appelé et éventuellement représenté par un délégué du personnel. 8. Information et sanctions La présente charte est affichée publiquement en annexe du règlement intérieur. Le Service Informatique de «Skynet» est à la disposition des salariés pour leur fournir toute information concernant l'utilisation du système d'information, en particulier sur les procédures de sauvegarde et de filtrage. Elle les informe régulièrement sur l'évolution des limites techniques du système d'information et de communication ainsi que sur les menaces susceptibles de peser sur sa sécurité. Chaque utilisateur doit se conformer aux procédures et règles de sécurité citées dans le cadre de la présente charte. Le manquement aux règles et mesures de sécurité décrites dans la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées à la gravité des faits concernés. Dans ce dernier cas, les procédures prévues dans le règlement intérieur et dans le Code du travail seront appliquées. 9. Entrée en vigueur La présente charte sera applicable sur validation hiérarchique (Direction et QSE) après consultation du Comité d'entreprise. Celle-ci devra être paraphée par tout utilisateur du système d information. 41

42 Méthode de travail : Gantt 42

43 Coût global d'exploitation Coût global d'exploitation Site Web Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Hébergement Performance 9,99 119, ,88 Certificat SSL 49, ,99 SOUS TOTAL 169,87 Messagerie Désignation prix HT/mois prix/an Prix unitaire Quantité Total HT Serveur privé administré 50,00 600, ,00 Compte standard 3,29 39, ,00 SOUS TOTAL 2 574,00 Location Photocopieur Désignation prix HT/mois prix/an Quantité Total HT KYOCERA TASKalfa 3051ci - Location Multifonction Couleur - A3-48 mois 138, , ,28 KYOCERA TASKalfa 3x51ci - Contrat de maintenance à la copie 15,42 185, ,24 SOUS TOTAL ,52 Désignation prix HT/mois prix/an Quantité Total HT GLPI Assistance et Mise à Jour 919, ,80 SOUS TOTAL 919,80 Total ,19 43

44 Coût global d acquisition Coût global d'acquisition Postes Client Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT HP ProDesk 400 G1 527, ,40 Assistance matérielle 3 ans sur site 57, ,00 Ecran LED HP ProDisplay P221, 21,5" 127, ,80 Clavier 13, ,40 Souris 6, ,65 Office Famille et Petite Entreprise 174, ,45 Kaspersky Total Security for Business 25 pc 3 753, ,98 Kaspersky Total Security for Business 10 pc 2 073, ,38 SOUS TOTAL ,06 Proxy - Firewall Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Hp Prodesk 400 G1 327, ,72 Assistance matérielle 3 ans sur site 57, ,20 Ecran LED HP ProDisplay P221, 21,5" 127, ,68 Clavier 13, ,44 Souris 6,39 1 6,39 HP NC382T PCI Express Dual Core 98, ,14 SOUS TOTAL 1 113,57 44

45 Matériel Réseau Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Coffret de brassage 19" 9U fixe porte vitrée 135, ,76 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 0,5 m 4,85 2 9,70 Cordon RJ45 CROISÉ Cat6, FTP, surmoulé, sans halogène 3 m 7, ,00 Digitus Baie serveurs - 19" - 42U - H2049xL780xP Noire GD - Montée 954, ,00 Digitus Multiprise alu pour armoire 19" 24, ,10 Digitus Ventilation 520 x ventilateurs - noir 141, ,45 HP G : Switch 16 ports RJ45 10/100/1000 et 4 ports SFP 249, ,00 HP G : Switch 24 ports RJ45 10/100/1000 et 4 ports SFP 338, ,00 HP G V2: Switch 8 ports RJ45 10/100/1000 et 1 port (SFP ou RJ45) 159, ,00 Installation fibre optique 50, ,00 Installation prise murale + recettage 200, ,00 Onduleur et prise parafoudre Eaton Onduleur 5P 650i rack 264, ,35 Jarretière Optique ST/ST Duplex, Multimode, OM2, (2m) 17, ,38 Transceiver SFP GIGA 1000base SX, Connecteur LC 169, ,00 D-Link DGE-528T 8, ,44 SOUS TOTAL ,18 45

46 Serveur Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Serveur HP ProLiant DL580p G7 Intel Xeon E , ,00 Carte Fibre Channel 8 Gb deux ports PCIe 82Q 1 500, ,00 Disque SAS HP de 500 Go Midline Smart Carrier - 6 Gb 7,2k 2,5" (SFF) hot-plug 255, ,00 License HP Smart Cash Support et mise à jour 24/7 serveur ProLiant 240, ,00 Écran plat/clavier azerty intégré rack 1 U HP TFT7600 RKM G , ,00 Onduleur HP R5000 (3U) 2 750, ,00 License Microsoft Windows Server 2012 R2 Standard ROK 580, ,00 Licence d'accès 5 utilisateurs Windows Server , ,00 HP Store Easy 1430 Storage SATA 12 To 4 850, ,00 Adaptateur Serveur Ethernet HP NC 552 SFP 530, ,00 Bundle Top Value Auto chargeur 1/8 G2 LTO-5 Ultrium 3000 SAS + 8 cartouches 3 420, ,00 Garantie lecteur de bande - 3 ans échange le lendemain 584, ,00 HP Ultrium Universal Cleaning Cartridge 107, ,48 Cartouche de données HP LTO-5 Ultrium 3,0 To RW 39, ,40 Data Protector Cell Manager Windows 1 537, ,00 SOUS TOTAL ,88 46

47 Prestation Skynet Désignation prix HT/mois prix/an Prix unitaire HT Quantité Total HT Installation du poste client (Windows 7 - Office - Logiciels) 120, ,00 Installation de baie informatique 200, ,00 Installation du matériel dans la baie (onduleur serveur switch) 100, ,00 Câblage et connexion pour la baie 150, ,00 Architecture serveur (1 physique - 5 virtuels) 790, ,00 Matériel réseau 120, ,00 Système de sauvegarde 1 800, ,00 Récupération/Migration des données clients 500, ,00 Formation à l'utilisateur (win7 - Office sécurité) (demi-journée/groupe) 500, ,00 Installation Configuration Paramétrage GLPI 630, ,00 Formation des agents à l'utilisation du GLPI (demi-journée) 395, ,00 Suivi des problèmes suite au redémarrage (/jour) 40, ,00 Contrat de maintenance à déterminer 0,00 SOUS TOTAL ,00 TOTAL ,69 47

48 Planning de mise en place de la solution 48

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Réponse à l appel d offre pour la mise à jour du système d information de la société H@H

Réponse à l appel d offre pour la mise à jour du système d information de la société H@H Réponse à l appel d offre pour la mise à jour du système d information de la société H@H Frédéric THUILLIER Morgan GHESQUIERE Julien DEMEESTER 1 SOMMAIRE Présentation de Telis Informatique 4 Nos compétences

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

LETTRE DE CONSULTATION

LETTRE DE CONSULTATION LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Mise à niveau du système informatique communal

Mise à niveau du système informatique communal AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

LETTRE DE CONSULTATION M002-15

LETTRE DE CONSULTATION M002-15 LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015 MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail