SlideShare une entreprise Scribd logo
L'EXPERTISE INFORMATIQUE ECO-RESPONSABLE 
Les services gérés : un ensemble de prestations personnalisées 
et personnalisables dédié aux professions juridiques et aux 
collectivités locales et territoriales. 
Réactivité, disponibilité et valeur ajoutée... 
INNOVER, C’EST ÊTRE AUSSI ECO-RESPONSABLE
Concentrez-vous sur votre métier 
‘‘ Les services gérés : 
Ils permettent d’assurer une 
meilleure disponibilité des ressources... ’’ 
Les «bonnes pratiques» ITIL 
pour des services gérés à la carte... 
5 services gérés 
04 26 74 14 97 
EŽƵƐŐĂƌĂŶƟƐƐŽŶƐůĂƉĠƌĞŶŶŝƚĠĚĞǀŽƐƐLJƐƚğŵĞƐŝŶĨŽƌŵĂƟƋƵĞƐĞƚǀŽƵƐƉŽƵǀĞnjǀŽƵƐĐŽŶĐĞŶƚƌĞƌƐƵƌůĞ 
ĚĠǀĞůŽƉĞŵĞŶƚĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĞƐƌĠƐĞĂƵdžŐĠƌĠƐƌĠĚƵŝƐĞŶƚůĞƐƚĞŵƉƐĚ͛ŝŵŵŽďŝůŝƐĂƟŽŶ͘ 
Poste de travail géré : Quel serait l’impact d’une panne informatique sur votre activité ? 
EŽƵƐĂƐƐƵƌŽŶƐůĞďŽŶĨŽŶĐƟŽŶŶĞŵĞŶƚĚĞǀŽƐƐLJƐƚğŵĞƐŝŶĨŽƌŵĂƟƋƵĞƐ͘ĞƐƉŽƐƚĞƐĚĞƚƌĂǀĂŝůŐĠƌĠƐǀŽƵƐ 
ĂŝĚĞŶƚăŽĨƌŝƌƵŶƐĞƌǀŝĐĞĐŽŶƟŶƵĚĞďŝůĂŶĚĞƐĂŶƚĠăǀŽƚƌĞƉĂůĞĨŽƌŵĞŝŶĨŽƌŵĂƟƋƵĞŐƌąĐĞăĚĞƐŝŶĨŽƌŵĂͲ 
ƟŽŶƐĐůĂŝƌĞƐƐƵƌĐŚĂƋƵĞƉŽƐƚĞ͘ 
Sauvegarde gérée : Etes-vous prêt pour les imprévus ? 
EŽƵƐƉƌŽƚĠŐĞŽŶƐůĞƐĚŽŶŶĠĞƐƐĞŶƐŝďůĞƐĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĂƐĂƵǀĞŐĂƌĚĞŐĠƌĠĞƉƌŽƚĠŐĞůĞƐĚŽŶŶĠĞƐ 
ĐƌŝƟƋƵĞƐĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͕ŵŝŶŝŵŝƐĞůĞƐƌŝƐƋƵĞĚĞƉĞƌƚĞƐĚĞĚŽŶŶĠĞƐĞƚĂƐƐƵƌĞůĂĐŽŶƟŶƵŝƚĠĚĞǀŽƐĂĨͲ 
ĨĂŝƌĞƐ͘ 
Sécurité gérée : Vos informations sont-elles bien protégées ? 
WƌŽƚĠŐĞƌǀŽƐĚŽŶŶĠĞƐ͕Đ͛ĞƐƚƉƌŽƚĠŐĞƌǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĂƐĠĐƵƌŝƚĠŐĠƌĠĞǀŽƵƐƉĞƌŵĞƚĚĞƉƌŽƚĠŐĞƌǀŽƐ 
ƐLJƐƚğŵĞƐ͕ĚĞƌĠĚƵŝƌĞůĞƐƌŝƋƵĞƐĚ͛ƵƐƵƌƉĂƟŽŶĚĞĚŽŶŶĠĞƐĞƚĚĞƉƌĠƐĞƌǀĞƌů͛ĂĐƟǀŝƚĠĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ 
Continuité gérée : Vos informations critiques sont-elles bien protégées ? 
ƚĞƐͲǀŽƵƐƉƌĠƉĂƌĠƐĂƵdžƉĠƌŝŽĚĞƐĚ͛ŝŶŝĂĐƟǀŝƚĠ͍ĂĐŽŶƟŶƵŝƚĠŐĠƌĠĞǀŽƵƐĂŝĚĞăƉƌŽƚĠŐĞƌǀŽƐƐLJƐƚğŵĞƐ͕ă 
ƌĠĚƵŝƌĞůĞƐƉĞƌƚĞƐĚĞĚŽŶŶĠĞƐĞƚăĂƐƵƌĞƌůĂĐŽŶƟŶƵŝƚĠĚĞǀŽƚƌĞĂĐƟǀŝƚĠ͘ 
ǁǁǁ͘ŶĞƵƚƌĂůͲŝƚ͘ĐŽŵ 
Réseau géré : Que feriez-vous si votre réseau tombait en panne ?

Contenu connexe

Similaire à Doc services

Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys
Fabian Puech
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Everteam
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
EuklesSolutions
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
CABSIS Consulting Ltd
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
EuklesSolutions
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
EuklesSolutions
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
Alterest
 
Astelis simplifiez vous l'informatique v4.7
Astelis simplifiez vous l'informatique v4.7Astelis simplifiez vous l'informatique v4.7
Astelis simplifiez vous l'informatique v4.7
Christophe Pouillet
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
iSSAL
 
Auto test ie
Auto test ieAuto test ie
Auto test ie
vendeers
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
polenumerique33
 
LinSM
LinSMLinSM
LinSM
LINAGORA
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 

Similaire à Doc services (13)

Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
 
Astelis simplifiez vous l'informatique v4.7
Astelis simplifiez vous l'informatique v4.7Astelis simplifiez vous l'informatique v4.7
Astelis simplifiez vous l'informatique v4.7
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Auto test ie
Auto test ieAuto test ie
Auto test ie
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
LinSM
LinSMLinSM
LinSM
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 

Doc services

  • 1. L'EXPERTISE INFORMATIQUE ECO-RESPONSABLE Les services gérés : un ensemble de prestations personnalisées et personnalisables dédié aux professions juridiques et aux collectivités locales et territoriales. Réactivité, disponibilité et valeur ajoutée... INNOVER, C’EST ÊTRE AUSSI ECO-RESPONSABLE
  • 2. Concentrez-vous sur votre métier ‘‘ Les services gérés : Ils permettent d’assurer une meilleure disponibilité des ressources... ’’ Les «bonnes pratiques» ITIL pour des services gérés à la carte... 5 services gérés 04 26 74 14 97 EŽƵƐŐĂƌĂŶƟƐƐŽŶƐůĂƉĠƌĞŶŶŝƚĠĚĞǀŽƐƐLJƐƚğŵĞƐŝŶĨŽƌŵĂƟƋƵĞƐĞƚǀŽƵƐƉŽƵǀĞnjǀŽƵƐĐŽŶĐĞŶƚƌĞƌƐƵƌůĞ ĚĠǀĞůŽƉĞŵĞŶƚĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĞƐƌĠƐĞĂƵdžŐĠƌĠƐƌĠĚƵŝƐĞŶƚůĞƐƚĞŵƉƐĚ͛ŝŵŵŽďŝůŝƐĂƟŽŶ͘ Poste de travail géré : Quel serait l’impact d’une panne informatique sur votre activité ? EŽƵƐĂƐƐƵƌŽŶƐůĞďŽŶĨŽŶĐƟŽŶŶĞŵĞŶƚĚĞǀŽƐƐLJƐƚğŵĞƐŝŶĨŽƌŵĂƟƋƵĞƐ͘ĞƐƉŽƐƚĞƐĚĞƚƌĂǀĂŝůŐĠƌĠƐǀŽƵƐ ĂŝĚĞŶƚăŽĨƌŝƌƵŶƐĞƌǀŝĐĞĐŽŶƟŶƵĚĞďŝůĂŶĚĞƐĂŶƚĠăǀŽƚƌĞƉĂůĞĨŽƌŵĞŝŶĨŽƌŵĂƟƋƵĞŐƌąĐĞăĚĞƐŝŶĨŽƌŵĂͲ ƟŽŶƐĐůĂŝƌĞƐƐƵƌĐŚĂƋƵĞƉŽƐƚĞ͘ Sauvegarde gérée : Etes-vous prêt pour les imprévus ? EŽƵƐƉƌŽƚĠŐĞŽŶƐůĞƐĚŽŶŶĠĞƐƐĞŶƐŝďůĞƐĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĂƐĂƵǀĞŐĂƌĚĞŐĠƌĠĞƉƌŽƚĠŐĞůĞƐĚŽŶŶĠĞƐ ĐƌŝƟƋƵĞƐĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͕ŵŝŶŝŵŝƐĞůĞƐƌŝƐƋƵĞĚĞƉĞƌƚĞƐĚĞĚŽŶŶĠĞƐĞƚĂƐƐƵƌĞůĂĐŽŶƟŶƵŝƚĠĚĞǀŽƐĂĨͲ ĨĂŝƌĞƐ͘ Sécurité gérée : Vos informations sont-elles bien protégées ? WƌŽƚĠŐĞƌǀŽƐĚŽŶŶĠĞƐ͕Đ͛ĞƐƚƉƌŽƚĠŐĞƌǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ĂƐĠĐƵƌŝƚĠŐĠƌĠĞǀŽƵƐƉĞƌŵĞƚĚĞƉƌŽƚĠŐĞƌǀŽƐ ƐLJƐƚğŵĞƐ͕ĚĞƌĠĚƵŝƌĞůĞƐƌŝƋƵĞƐĚ͛ƵƐƵƌƉĂƟŽŶĚĞĚŽŶŶĠĞƐĞƚĚĞƉƌĠƐĞƌǀĞƌů͛ĂĐƟǀŝƚĠĚĞǀŽƚƌĞĞŶƚƌĞƉƌŝƐĞ͘ Continuité gérée : Vos informations critiques sont-elles bien protégées ? ƚĞƐͲǀŽƵƐƉƌĠƉĂƌĠƐĂƵdžƉĠƌŝŽĚĞƐĚ͛ŝŶŝĂĐƟǀŝƚĠ͍ĂĐŽŶƟŶƵŝƚĠŐĠƌĠĞǀŽƵƐĂŝĚĞăƉƌŽƚĠŐĞƌǀŽƐƐLJƐƚğŵĞƐ͕ă ƌĠĚƵŝƌĞůĞƐƉĞƌƚĞƐĚĞĚŽŶŶĠĞƐĞƚăĂƐƵƌĞƌůĂĐŽŶƟŶƵŝƚĠĚĞǀŽƚƌĞĂĐƟǀŝƚĠ͘ ǁǁǁ͘ŶĞƵƚƌĂůͲŝƚ͘ĐŽŵ Réseau géré : Que feriez-vous si votre réseau tombait en panne ?