Ce document a été rédigé pour répondre à des questions fréquemment posées sur :



Documents pareils
INFORMATIONS IMPORTANTES ET PRECONISATIONS

Contrat de Maintenance Informatique

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Acquisition de matériels informatiques

LIVRE BLANC WiFi PUBLIC

M A I T R E D O U V R A G E

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

PPE 1 : GSB. 1. Démarche Projet

Les points clefs de la Sécurité informatique des TPE

Cahier des Clauses Techniques Particulières

Vente Installation Maintenance Informatique

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières

Installation Informatique

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

Maintenance de son PC

ELEMENTS A FOURNIR. VIALAR Yoann

SÉCURITE INFORMATIQUE

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Installation de Windows Vista

Applicable sur le site à compter du 1 Février 2015

escan Entreprise Edititon Specialist Computer Distribution

Prérequis techniques

La sécurité des systèmes d information

LYCEE DE BRAS PANON MAPA MAI 2015

Dispositif e-learning déployé sur les postes de travail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

UniCamp. Préconisations Installations - Réseaux

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Dossier sécurité informatique Lutter contre les virus

MARCHE DE FOURNITURES ET DE SERVICES

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Les menaces sur internet, comment les reconnait-on? Sommaire

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

Installation et Réinstallation de Windows XP

Courrier électronique

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Sauvegarde. de données. Nos conseils de prise en main

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER

Charte d'utilisation des systèmes informatiques

A. Sécuriser les informations sensibles contre la disparition

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Manuel d'utilisation d'apimail V3

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Tous les conseils de nos experts pour bien l utiliser.

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Article I. DÉFINITIONS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Internet sans risque surfez tranquillement

Guide d administration de Microsoft Exchange ActiveSync

Proposition Commerciale Espace Numérique

Lexique informatique. De l ordinateur :

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Installer Windows 8 depuis une clé USB

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Mise à jour de version

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Protéger les données et le poste informatique

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Guide d installation et d utilisation

Guide d'installation du connecteur Outlook 4

Installation du client Cisco VPN 5 (Windows)

Comment protéger ses systèmes d'information légalement et à moindre coût?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Pré-requis techniques

Le contrat SID-Hébergement

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Livret 1 Poste de travail de l utilisateur :

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Cahier des charges pour la mise en place de l infrastructure informatique

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Guide de l'assistance à distance dans Windows XP

1. Étape: Activer le contrôle du compte utilisateur

Produits et grille tarifaire. (septembre 2011)

La messagerie électronique avec La Poste

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

4 rue Alfred Kastler 19, rue du Daguenet NANTES Angers

Mise à niveau de Windows XP vers Windows 7

Mentions Légales. Webmaster. Propriété intellectuelle

Conditions Générales de Vente et d'utilisation

Mon bureau partout & le travail distant

Transcription:

ANNEXE AUX DEVIS : DV120135 «ESTIMATION FINANCIERE GLOBALE» DV120136 «ESTIMATION FINANCIERE OPTIONS» En 2 mots : Lorsque le Syndicat Informatique vous installe des matériels et logiciels que vous nous avez commandés, nous assurons un service complet d'assistance et une garantie de bon fonctionnement. Cet engagement est rendu possible par la sélection rigoureuse des matériels et logiciels, sur des critères techniques (compatibilité avec votre existant) et économiques (coût de revient pour la collectivité). Ce document a été rédigé pour répondre à des questions fréquemment posées sur : 1. les prestations effectuées par le Syndicat lors des renouvellements de postes informatiques 2. les limites d'intervention du Syndicat pour les matériels ou logiciels acquis directement par la collectivité sans passer par nos services. Important : dans le cas d'une acquisition directe, nous vous remercions de bien vouloir vérifier la compatibilité et l'évolutivité des matériels et logiciels acquis. N'hésitez pas à nous demander conseil. Espérant vous apporter ainsi des précisions utiles sur les conditions d'évolution de votre équipement informatique, nous restons à votre disposition pour tout renseignement complémentaire. Sommaire : MATERIELS INFORMATIQUES ET PERIPHERIQUES... 2 LOGICIELS... 4 DIVERS... 6 SECURITÉ INTERNET : LEXIQUE... 8 Page 1 / 9

MATERIELS INFORMATIQUES ET PERIPHERIQUES REUTILISATION D'UN ANCIEN MATERIEL Il vous est possible de réutiliser un ancien matériel qui n'est plus sous maintenance (une imprimante, un scanner, un ordinateur, etc.). Toutefois en cas de panne, ce matériel pourra faire l'objet d'un devis de réparation. Le délai d intervention et de réapprovisionnement ne sont pas garantis. Nous vous déconseillons donc d utiliser un poste hors maintenance pour des applications dont l interruption de service serait problématique. NOTE : Certains matériels existants (lecteur ZIP, scanner UMAX, etc.) ne peuvent pas être réutilisés pour cause d'incompatibilité avec le nouveau matériel. REUTILISATION ANCIEN ECRAN Si vous souhaitez réutiliser un ancien écran plat (ou même CRT), il est possible que celui-ci ne soit pas compatible avec la nouvelle interface vidéo DVI de l'ordinateur. Dans ce cas, le jour de l'installation, le technicien installera un convertisseur VGA/DVI-I qui sera comptabilisé en supplément sur votre facture (aux alentours de 2,17 HT pour le mois de février 2012). En cas d'incompatibilité, vous devrez effectuer l'achat d'un nouvel écran. POUR UN COPIEUR CONNECTÉ Vous devez vérifier auprès de votre fournisseur la compatibilité de votre copieur avec le système d'exploitation Windows 7 (Seven) du nouvel ordinateur. Si vous êtes en possession des supports (drivers), le SI17 pourra faire l'installation pour que le poste puisse imprimer à partir des logiciels métiers (sous réserve de bon fonctionnement). Si vous n'êtes pas en possession des supports (drivers), un rendez-vous commun avec le fournisseur du copieur, soit sur site lors de la livraison de votre nouveau matériel, soit téléphonique, est à prévoir pour le paramétrage à effectuer par rapport aux logiciels métiers du Syndicat Informatique. Concernant les paramétrages spécifiques (scan to mail, scans divers, fax, gestion des bacs d'alimentation...), l'installation et le paramétrage du copieur sont A LA CHARGE DE LA SOCIETE AYANT FOURNI CE MATERIEL. LECTEUR DE DISQUETTES 3"5 Il n y a plus de lecteur de disquettes 3"5 sur les unités centrales pour cause d incompatibilité, mais vous pouvez faire l acquisition d un lecteur externe USB. SAUVEGARDE Les sauvegardes sont désormais effectuées sur des clés USB, vous devez faire l acquisition d un jeu de 3 clés USB (minimum). Une clé USB présente de multiples avantages par rapport à une disquette : non seulement elle est plus rapide, mais également elle peut contenir plus de données, n a pas besoin de lecteur supplémentaire et est insensible à la poussière et aux rayures (contrairement aux disquettes, aux CD ou aux DVD). Page 2 / 9

NORME ISO 11798 Certaines imprimantes lasers et certains copieurs (à vérifier auprès de votre fournisseur) ne sont PAS VALIDES POUR LA NORME ISO 11798 exigée par le Décret n 2010-783 du 8 juillet 2010, portant modifications diverses du Code Général des Collectivités Territoriales (réglementation du registre des délibérations et des décisions prises par le Maire par délégation du conseil municipal). IMPRIMANTES JET D'ENCRE Les imprimantes jet d'encre sont fortement déconseillés pour des éditions à partir des logiciels de gestion pour des raisons de capacité technique (nombre de colonnes), d'utilisation pratique (lenteur d'impression de longs documents) et financière (coût des consommables). Pour ces logiciels, vous avez besoin d'une imprimante laser ou d'un copieur connecté. Page 3 / 9

LOGICIELS SYSTEME D'EXPLOITATION MICROSOFT 7 (SEVEN) PRO Les unités centrales proposées par le Syndicat Informatique sont équipées en Windows 7 Professionnel en remplacement de Windows XP PRO (la licence est incluse dans la configuration standard). Certains périphériques anciens peuvent ne pas fonctionner avec Windows 7 en 64 bits. Les autres versions SEVEN, tels que Starter, Familiale Premium, Familiale Premium N, Professionnel N, Intégrale, Intégrale N et Family Pack ne sont pas prises en charge par le Syndicat Informatique. LOGICIEL(S) ACQUIS HORS SYNDICAT INFORMATIQUE Si vous utilisez des logiciels acquis hors Syndicat Informatique, l'installation de ces logiciels reste à votre charge. HELIOS (TRANSFERT TRESORERIE) Si vous possédez actuellement un accès VPN (CISCO) pour déposer vos fichiers INDIGO et consulter HELIOS (un "cadenas" sur votre bureau), il faut impérativement demander une habilitation à la PASSERELLE à votre trésorerie de rattachement (le VPN ne fonctionne pas sous SEVEN), avant la livraison du nouveau matériel. LOGICIELS BUREAUTIQUES MICROSOFT PACK OFFICE Dans la plupart des cas, le pack Office actuellement sur le poste ne pourra pas être réinstallé sur le nouveau matériel car c'est une version OEM, moins chère à l'acquisition mais liée à l'ordinateur. La licence OEM a l'avantage du coût, réduit car elle est acquise en même temps que l'ordinateur, mais elle est liée à l'unité centrale (ne peut pas être réutilisée en cas de changement de matériel). Elle ne peut être installée que dans la version fournie (soit actuellement en «version 2010»). La licence OPEN GOUVERNEMENT n'existe plus qu'en «version 2010». Elle est plus coûteuse mais a 3 avantages : * Microsoft autorise l'installation en versions antérieures (2003 par exemple) * réutilisation possible sur un autre poste en cas de remplacement dans le futur * utilisation de la même licence si vous souhaitez installer la «version 2010» (le Syndicat Informatique intervient sur site pour le coût d'un déplacement à 44 TTC + forfait 1/2 h de main d'oeuvre à 32,50 TTC) PUBLISHER L'équivalent de Publisher n'existe pas dans Open Office et Pack Office Home & Business 2010. Si vous souhaitez l'utiliser, il faudra en faire l'acquisition séparément. FORMATION Le Syndicat Informatique ne prend pas en charge la FORMATION sur les logiciels Microsoft version 2007 et 2010 et sur le logiciel ACCESS (quel que soit la version). Page 4 / 9

OPEN OFFICE Cette suite bureautique "gratuite" est INSTALLEE SYSTEMATIQUEMENT sur tous nouveaux matériels. Elle peut éventuellement remplacer vos logiciels bureautiques MICROSOFT Pack Office (Word, Excel..., quelques réajustements de mise en page et quelques modifications seront peut-être à effectuer) ou venir en complément pour vous permettre de lire et/ou modifier les fichiers reçus par d'autres structures utilisant ce type de logiciels. L'équivalent de Publisher n'existe pas dans Open Office, si vous souhaitez l'utiliser il faudra en faire l'acquisition séparément. FORMATION GROUPEE : Consulter notre calendrier de formation : www.si17.fr/formation ATTENTION AUX INCOMPATIBILITES : Si vous utilisez un des logiciels ci-dessous (liste connue à ce jour), il faudra faire l'acquisition d'un pack Office 2003, 2007 ou 2010 car les éditeurs ne valident pas un fonctionnement correct avec Open : * logiciel HOTSYNC * logiciel UNICAMP (gestion des campings) * logiciel URBAPRO (urbanisme) * logiciel IMPRIM MEGA (imprimés administratifs) * logiciel MENESTREL (CCAS). * gamme APOLOGIC (LANCELOT, PERCEVAL, etc...) * logiciel BOSCO (logiciel de gestion des ports) LOGICIEL ACCESS Le Syndicat Informatique ne prend pas en charge la formation et l'assistance sur le logiciel Access. MEDDI Si vous n'avez pas renouvelé l'abonnement annuel : la réinstallation de la version acquise est possible sous réserve de la mise à disponibilité des clés d activation et du CDROM. CADASTRE Le logiciel de cadastre VisDGI fourni par le Centre des Impôts sera à la charge de la Mairie. Page 5 / 9

DIVERS INSTALLATION DANS LES ECOLES Le Syndicat peut réaliser la préparation des ordinateurs dans nos ateliers et la livraison, mais ne réalisera pas le paramétrage des ordinateurs sur le réseau de l'école ni l'installation des antivirus. POSTE DIRECTION L'installation de l'antivirus Trendmicro, la récupération de votre messagerie, l'environnement du bureau et l'éventuel paramétrage sur un serveur seront réalisés par une équipe d'intervention de l'académie de Poitiers. Pour l'antivirus vous devez obtenir par mail un code d'activation directement auprès de l'assistance académique (Cf. coordonnées ci-dessous). Ce code est valable pour 3 postes. POSTE ELEVE L'installation de l'antivirus et le paramétrage du poste sur un éventuel serveur devront être effectués par un prestataire privé de votre choix. L'installation et le paramétrage d'un modem/routeur devront être effectués par un prestataire privé de votre choix. Nous vous conseillons de faire signer aux prestataires la charte de maintenance afin qu ils soient référencés par l Association des Maires. Vous trouverez cette charte à l adresse suivante : http://communication.si17.net/charte_ecole.pdf PLATEFORME D'ASSISTANCE DE POITIERS * courrier électronique : assistance@ac-poitiers.fr * téléphone : 05.16.52.66.86 REGLEMENTATION ACCES INTERNET PUBLIC DEFINITION L article L32 du Code des Postes et des communications considère comme opérateurs : - Les fournisseurs d accès à des réseaux de communications électroniques accessibles via un réseau public. - Les individus dont l activité a spécifiquement pour objet l offre d un service payant de connexion en ligne tels que les patrons ou gérants de «cybercafés» - Les personnes qui offrent, dans un cadre public, une connexion Internet à leurs clients ou à des visiteurs, notamment les campings, les offices de tourisme ou encore les bibliothèques. REGLEMENTATIONS Article L34-1 du Code des Postes et des communications électroniques. «Les personnes qui, au titre d une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l intermédiaire d un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques.» Page 6 / 9

Loi du 6 janvier 1978 Informatique et Libertés. «L informatique ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques.» OBLIGATIONS D'UN OPERATEUR Loi n 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant sur les diverses dispositions relatives à la sécurité et aux contrôles frontaliers. «Afin de prévenir les actes de terrorisme, les agents des services de police et de gendarmerie nationale peuvent exiger des opérateurs la communication des données conservées et traitées par ces derniers.» Dans un souci de prévention de tout risque lié aux ondes Wi-Fi sur la santé publique, l Autorité de Régulation des Communications Electroniques et des Postes (ARCEP) a fixé les conditions d émissions des ondes électromagnétiques émises par les bornes Wi-Fi (Décret n 2002-775 du 3 mai 2002) La loi oblige les opérateurs de communications électroniques à conserver pendant une durée d une année certaines données de caractère technique concernant leurs utilisateurs. Ces nouvelles dispositions doivent permettre aux autorités de disposer d indices suffisants en cas de recherche de preuves dans le cadre de la prévention des actes de terrorisme. SANCTIONS PREVUES - Le non-respect des normes d émissions Wi-Fi est sanctionné pénalement : jusqu à 6 mois d emprisonnement et 190 000 euros d amende. - La Commission Nationale de Contrôle des Interceptions de Sécurité peut à tout moment procéder à des contrôles relatifs aux opérations de communications techniques. Le non-respect de cette loi est sanctionné pénalement : jusqu à 5 ans d emprisonnement et 300 000 euros d amende. - Le non-respect de la loi Informatique et Libertés est sanctionné pénalement : jusqu à 5 ans d emprisonnement et 300 000 euros d amende. Le SI17 vous propose de faire l'acquisition du logiciel Surfpass qui respecte la réglementation en vigueur et en particulier la conservation des "données de caractère technique concernant vos utilisateurs" pendant une année. VARIATION EXCEPTIONNELLE DU PRIX DES MATERIELS Les terribles inondations qui accablaient la Thaïlande en fin d année 2011 ont fortement ralenti la production mondiale de PC. En effet la Thaïlande est le deuxième producteur mondial de disques durs, et une grande partie des usines est encore actuellement arrêtée. En quelques semaines la valeur de certains disques durs a été multipliée par quatre. Mise à jour du 23 janvier 2012 Western Digital a publié ses résultats financiers du trimestre passé. Ils en ont profité pour faire un point sur l avancement des usines en Thaïlande. Selon eux, les réparations avancent mieux qu ils ne l espéraient, ils ont pu rouvrir certaines usines fermées depuis le mois d octobre 2010. Ils prévoient un retour à la normale (au niveau production et au niveau prix) pour la fin du 3ème trimestre 2012 (septembre). Source : le communiqué de presse de Western Digital, du 23/01/2012 (www.wdc.com) Page 7 / 9

INTERNET ADSL : LEXIQUE INTRUSIONS Risque majeur d'internet, les intrusions sont le fait de personnes mal intentionnées appelées de manière génériques «pirates». Il y a plusieurs niveaux d'intrusions, les intrusions non destructrices qui ne consistent qu'à s'introduire dans un système pour y consulter des fichiers ou en prendre le contrôle, les intrusions destructrices qui causent la perte partielle ou totale des fichiers de la machine victime de l'intrusion et les intrusions destructrices de hardware souvent le disque dur. Il existe principalement deux moyens de s'introduire dans un ordinateur distant via Internet : - utiliser une porte dérobée préalablement ouverte par un petit logiciel appelé cheval de Troie que le pirate a réussi à installer sur la machine ; - attaquer directement la sécurité du système d'exploitation ou d'un logiciel (Internet explorer) et y exploiter une faille de sécurité. Il importe donc de bien vérifier l'absence de chevaux de Troie sur la machine et de bloquer les portes d'accès de celle-ci en installant un mur de feu plus communément appelé «firewall». Windows XP dans sa dernière version (Service Pack 3) et SEVEN intègrent un tel logiciel en standard. L'utilisateur averti pourrait vouloir se doter d'une solution plus pointue. Un firewall va dresser un mur aussi bien à l'entrée qu'à la sortie de votre ordinateur en contrôlant les flux d'échanges de données depuis et vers Internet, vous serez alors averti de tout échange suspect et votre décision de bloquer /ou non l'opération sera demandée. FIREWALL (ou PARE FEU en français) Serveur permettant de filtrer les flux d'informations entre un réseau interne et un réseau externe en vue de neutraliser les tentatives de pénétration ou de piratage en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Ce serveur permet d'assurer la sécurité des informations internes au réseau local en filtrant les entrées et en contrôlant les sorties selon une procédure automatique bien établie. SPAM (ou POURRIEL en français) Le spam par courrier électronique est le type de "pollupostage" le plus répandu. Le coût d'envoi d'un courrier électronique étant négligeable, il est facile d'envoyer un message à des millions de destinataires. Les destinataires assument le coût de réception et de stockage en boîte aux lettres, ce qui peut causer des coûts non négligeables aux prestataires de services, à cause du volume pris par le spam. Contrairement aux promotions commerciales pour lesquelles les utilisateurs peuvent avoir donné leur accord, le spam n'est pas sollicité. Il est souvent rédigé spécialement pour contourner les filtres anti-spam. SPYWARE (ou MOUCHARD en français) Logiciel qui transmet des informations généralement à des annonceurs publicitaires sur l'utilisateur ou sur ses habitudes sans son autorisation. Page 8 / 9

PHISHING (ou HAMECONNAGE) Technique, utilisée par des pirates informatiques visant à récupérer auprès d'internautes des informations telles que des numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne (ex : ebay) etc. Les pirates envoient des courriels avec des adresses d'expéditeurs falsifiées afin de se faire passer pour une banque ou un service en ligne. Le plus souvent, ces courriels demandent à la victime de vérifier ses informations personnelles ou ses données d'accès en se rendant sur un site à l'aide d'un lien présent dans le courriel. De fait, le lien n'aboutit pas sur le site du fournisseur de services, mais sur un site à l'identique falsifié par les pirates. Ainsi si vous saisissez vos informations d'accès à votre compte bancaire en ligne sur le site falsifié d'une banque, les pirates auront tout le loisir avec les informations saisies de se rendre sur le site réel de la banque, de se connecter à l'aide des informations que vous avez fournies et ainsi de faire des opérations sur votre compte. Page 9 / 9