Projet « AutoConcept » AZ TECH Quentin.

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
( Cliquez pour passer à la page suivante ). Principe Fonctionnement COMETE Web est un module extranet du logiciel COMETE que nous avons fait développer.
20/09/2016DRT du CRDP de l'Académie de Lyon1 EOLE - SCRIBE Votre nouvelle organisation du réseau informatique pédagogique ● DRT : Département Ressources.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
15/11/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Votre nouvelle organisation du réseau informatique pédagogique DRT : Département Ressources.
GABRIEL G estion A ssociée des B ases et R éseaux de l’ E nseignement L ibre 12/10/2016 Observatoire SOLFEGE – Nice & Corse.
Réalisé par Ghribi Encadrés par M. (Suptech) M. (YAZAKI) 2014/2015 Projet de fin d’étude.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
Loi du 8 Août 2016 Partie 1: Les enjeux. SALMON & Associés
LE DEVELOPPEMENT AUTREMENT
Licence Informatique DEVELOPPEUR ANDROID
Diffusion en streaming de vidéos d’assistance au dépannage
Eric b, emmanuel l, damien t
Comment Sécuriser Le Système d’information de son entreprise
Mise en place d’un système de partage de fichiers
Direction du partenariat, de la territorialisation et des relations extérieures 1.
Le réseau pédagogique de l’établissement
PPE : Gestion de parc informatique
BTS SIO (Services Informatiques aux Organisations)
Sites Internet et Protection des données à caractère personnel
PRESSOIR,RENAUX,EVENO,THOS
Formation « Administrateur ATRIUM »
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Pack business Entrepreneurs intégral max la solution tout en 1 !
Présentation de Suputi
Livret scolaire unique du CP à la 3ème
Présentation Scribe NG Serveur pédagogique.
«Net-Cotisations CDG 30»
Sécurisation de l’accès Internet
PORTEFEUILLE DE COMPETENCES
«Net-Cotisation CDG».
Installation et Configuration Internet Information Server (IIS 5)
Pack business Entrepreneurs intégral la solution tout en 1 !
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Participation aux Webinars – Quelques consignes à suivre!
Pack business Entrepreneurs intégral max la solution tout en 1 !
Les responsabilité de l’administrateur réseau
Chapitre 7 Configuration de l'environnement du bureau
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Langueauchat - Novembre Jacques Cartier
Sécurité Informatique
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
LLAGONNE Vincent DOUSSET Andréa FERNANDEZ Quentin Projet Quentin.
Cours Organisation administrative
Le règlement europeen sur la protection des données personnelles
La gestion des habilitations par le partenaire
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
La messagerie électronique
Missions Locales Serveur Mutualisé
Législation.
Nouveau Règlement Général de Protection des Données
Internet : Informations personnelles et identité numérique
Référentiel RGPD du LabRC
iTop, la gestion de votre panne
Module 1 : principes généraux I&L
Retour d’expérience Alpes Développement
Système d’Information Financier
Procédure de gestion documentaire
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
Elections professionnelles 2014 Réunion avec les organisations syndicales 13 novembre 2013 Bureau du statut général et du dialogue social SE1.
Internet Stage – Semaine 5.
Transcription de la présentation:

Projet « AutoConcept » AZ TECH Quentin

Qui sommes nous ? Quentin

Informations utiles Date de création: 2008 Métier: Infogérance (en B to B) Effectif: 23 Collaborateurs Secteur: Haute Normandie Quentin

Organigramme Directeur Pôle Commercial 2 Commerciaux Pôle Hotline 3 Hotliners Pôle Technique 3 Responsables Projet 8 Techniciens Pôle Administratif 5 Collaborateurs Pôle Développement 1 Développeur Quentin

SARL AZ TECH 18 Rue Raymond Aron 76130 Mont-Saint-Aignan Où nous trouver ? SARL AZ TECH 18 Rue Raymond Aron 76130 Mont-Saint-Aignan Quentin

Auto Concept Quentin

Activité Concessionnaire automobile Effectif utilisateurs: 68 Quentin

Situation actuelle Pas de mot de passe session Pas de sauvegarde de données Licences non valides Quid du règlement Surcharge des tickets Sécurité et Confidentialité ? Berenger Après analyse des documents fournis par notre service commercial, nous avons remarqué que : Les utilisateurs n’ont pas besoin de mot de passe pour accéder à leur session Les utilisateurs ne disposent de système de sauvegarde de leurs données Les ordinateurs ne disposent pas tous de licences enregistrées ou activées Les utilisateurs ne sont pas clairement avertis du règlement informatique en vigueur dans l’entreprise (s’il en existe un) Au vu des points soulevés par les utilisateurs, il apparait que le service informatique n’est pas en mesure d’honorer toutes les demandes dans de bonnes conditions. La sécurité et la confidentialité des données n’est pas garantie.

Dispositions légales Loi informatique et liberté Code du travail Arrêt du 17/12/2001 de la cour d’appel de Paris Code Pénal Berenger Les lois suivantes … ont fixé le cadre juridique de notre projet … en effet … Loi du 31 décembre 1992

Obligations de l’Entreprise Information au CE Information sur les données recueillies Les données de navigation (CNIL ≠ Utilisateurs) Restrictions justifiables et raisonnables Limites d’utilisation d’internet Usage de la messagerie professionnelle Berenger -Pas obligation de déclarer à la CNIL la mise en place de serveurs (proxys, cache,…) qui permettent d’optimiser le temps de connexion en mémorisant les pages web consultées, ainsi que les serveurs ayant la fonction de pare-feu, destinés à protéger les applications informatiques de l’entreprise des attaques extérieures. Mais obligation d’en informer les utilisateurs. -Une interdiction générale et absolue de toute utilisation d’Internet à des fins autres que professionnelles ne parait pas réaliste. Toutefois, aucune disposition légale n’interdit à l’employeur d’en fixer les conditions et limites. Mais information salariés ; 2+, la possibilité pour les salariés de se connecter à Internet à des fins autres que professionnelles peut s’accompagner de prescriptions légitimes : (interdit de télécharger des logiciels ,interdit de se connecter à un forum ou à un chat ,interdit d’accéder à une boîte aux lettres personnelle. )   

Obligations de l’Administrateur Sécurité des informations Sécurité des services accès distant au serveur Informer des risques Confidentialité  non respect Amandine : Principe de proportionnalité : restrictions disproportionnées Préservation de la sécurité des informations Informer les utilisateurs des risques encourus Secret professionnel

Charte informatique Identité (masquer / usurper) Verrouillage de session Respect de l’usage Divulgation des ressources Signalement des dysfonctionnements Mot de passe Quentin

Politique de sécurité (mot de passe) 10 caractères minimum Différent du login Respect des critères de complexité Obligation d’en changer de manière mensuelle Verrouillage après trois mauvaises tentatives Quentin

Notre plan d’action et nos solutions Amandine

Mesures de sauvegarde Serveur raid Dossiers hiérarchisés avec contrôles d’accès Cartouches RDX Complète hebdomadaire du réseau Incrémentielle quotidienne Serveur de messagerie archivage mail, sauvegarde des archives sur CD Amandine: Serveur avec disque en RAID 1

Nos engagements Disponibilité Respect Confidentialité Clarté Qualité Efficacité Berenger -Notre société disposition collaboration. -Honnêteté, fiabilité , et respect client valeurs -A défaut d’autorisation client confidentialité garanti. -clair et explicite description prestation fournie, informer régulièrement client avancée problème ; engagement réponses claires, précises et adaptées aux problématiques client. -techniciens mobiliseront toutes livrer qualité répondant aux besoins et aux ressources du client. -engagement à livrer produits services délais impartis convenus préalablement avec le client et réponses délais prévus

Délais de résolution Type d’incident/Requête Type d’intervention Matériel Sur site 1 jour Conseils/Assistance Prise en main à distance/Hotline 15min Droits d’accès Réseau (+Internet ?) Indisponible ou perturbé A distance ou sur site suivant les diagnostics 3h Installation 1h  

Diffusion des règles AZ TECH : Note de service AutoConcept : Charte informatique Berenger En ce qui concerne AZ TECH : il s’agira d’une note interne affichée dans l’entreprise et envoyée à tous les collaborateurs par mail Chez Autoconcept : obligation pour tous les utilisateurs d’accepter la charte informatique établie

Des questions ? Berenger Merci de votre attention ; avez –vous des questions ?