L’entreprise Galaxy Swiss Bourdin








télécharger 73.86 Kb.
titreL’entreprise Galaxy Swiss Bourdin
date de publication22.03.2018
taille73.86 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
Andres Alexandre

Lalisse Florent

Projet personnalisé encadré 1

Alcasar

Lycée Icof 2016-2017

Sommaire

-Besoin : 7

Qu’est-ce que la CNIL ? 9

Le fonctionnement 9

Les missions 10

4 missions principales : 10

Informer / protéger 10

Accompagner /conseiller 10

Contrôler et sanctionner 10

Anticiper 11

1.Contexte

Le secteur d'activité

L’industrie pharmaceutique est un secteur très lucratif dans lequel le mouvement de fusion acquisition est très fort. Les regroupements de laboratoires ces dernières années ont donné naissance à des entités gigantesques au sein desquelles le travail est longtemps resté organisé selon les anciennes structures.

Des déboires divers récents autour de médicaments ou molécules ayant entraîné des complications médicales ont fait s'élever des voix contre une partie de l'activité des laboratoires : la visite médicale, réputée être le lieu d’arrangements entre l'industrie et les praticiens, et tout du moins un terrain d'influence opaque.

L’entreprise Galaxy Swiss Bourdin

L’entreprise Swiss Bourdin est née de l’union de trois petits laboratoires qui font des médicaments conventionnels. Quant à Galaxy, c’est un géant Américain spécialisé dans les maladies virales, et l’union de ces deux entreprises a donné naissance en 2009 à la multinationale que l’on connait actuellement sous le nom de Galaxy Swiss Bourdin.

L’entreprise possède deux sièges, un administratif à Paris et l’autre social à Philadelphie.

La France a été choisie comme témoin pour l'amélioration du suivi de l'activité de visite.

Au niveau de la réorganisation de l’entreprise suite à cette fusion, le groupe a cherché à optimiser son activité. Pour cela, elle vise les économies d’échelle au niveau de la production et de la distribution des médicaments (en passant par une restructuration et une vague de licenciement).

On peut dire qu’ils ont gardés chacun le meilleur des deux laboratoires pour en tirer parti par rapport à la concurrence.

L’entreprise compte 540 visiteurs médicaux en France (Corse et DOM TOM compris).

Un des objectifs de l’entreprise est également la modernisation des visites médicales ainsi que de son fonctionnement administratif.

Description du système informatique

Le système informatique

On retrouve toutes les fonctions administratives sur le site parisien (gestion RH, comptabilité, direction, commerciale…). Sont également présents un service de recherche, un service juridique et un service de communication.

Les serveurs assurent les fonctions de base du réseau (DHCP, DNS, Annuaire et gestion centralisée des environnements) et les fonctions de communication (Intranet, Messagerie, Agenda partagé, etc.).

On trouve aussi de nombreuses applications métier (base d'information pharmaceutique, serveurs dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d'exploitation pharmaceutique, etc.) et les fonctions plus génériques de toute entreprise (Progiciel de Gestion Intégré avec ses modules RH, GRC, etc.).

Un nombre croissant de serveurs est virtualisé.

Constitué autour de VLAN, le réseau segmente les services de manière à fluidifier le trafic.

Les données de l'entreprises sont considérées comme stratégiques et ne peuvent tolérer ni fuite, ni destruction. L'ensemble des informations est répliqué quotidiennement aux Etats-Unis par un lien dédié. Toutes les fonctions de redondances (RAID, alimentation, lien réseau redondant, Spanning-tree, clustering, etc.) sont mises en œuvre pour assurer une tolérance aux pannes maximale.

L'équipement

L'informatique est fortement répandue sur le site. Chaque employé est équipé d'un poste fixe relié au système central. On dénombre ainsi plus de 350 équipements terminaux et un nombre de serveurs physiques conséquent (45 en 2012) sur lesquels tournent plus de 100 serveurs virtuels.

On trouve aussi des stations de travail plus puissantes dans la partie labo-recherche, et une multitude d'ordinateurs portables (personnels de direction, service informatique, services commerciaux, etc.).

Les visiteurs médicaux reçoivent une indemnité bisannuelle pour s'équiper en informatique (politique Swiss-Bourdin) ou une dotation en équipement (politique Galaxy). Il n'y a pas à l'heure actuelle d'uniformisation des machines ni du mode de fonctionnement

Chaque employé de l'entreprise a une adresse de messagerie de la forme nomUtilisateur@swiss-galaxy.com. Les anciennes adresses de chaque laboratoire ont été définitivement fermées au 1er janvier 2011.

Organisation du réseau

Les Vlan sont segmentés de la manière suivante :

N° VLAN

Service(s)

Adressage IP

10

Réseau & Système

192.168.10.0/24

20

Direction / DSI

192.168.20.0/24

30

RH / Compta / Juridique / Secrétariat Administratif

192.168.30.0/24

40

Communication / Rédaction

192.168.40.0/24

50

Développement

192.168.50.0/24

60

Commercial

192.168.60.0/24

70

Labo-Recherche

192.168.70.0/24

100

Accueil

192.168.100.0/24

150

Visiteurs

192.168.150.0/24

200

Démonstration

192.168.200.0/24

300

Serveurs

172.16.0.0/17

400

Sortie

172.18.0.0/30



Les sauvegardes de la configuration des switches se fait par le protocole tftp, qui sauvegarde l'ensemble de la configuration des switches avec tous les éléments que nous avons configurés dessus. En cas de perte des configurations des switch qui ont notamment tous les Vlan de l'entreprise, nous avons une procédure de restauration de la sauvegarde des switches.

Au niveau de la répartition des services :

Chaque étage dispose d'une baie de brassage qui le relie par une fibre à la baie centrale de la salle serveurs.

Toutes les salles de réunion sont équipées d'un point d'accès Wifi positionné par défaut dans le VLAN "Visiteurs" qui autorise uniquement un accès Internet.

Les portables connectés en wifi à ce point d'accès reçoivent ainsi une adresse IP et n'ont, par conséquent accès qu'aux services DHCP et DNS.

Le point d’accès peut être configuré à la demande pour être raccordé à un VLAN présent au niveau de l'étage.

Chaque salle de réunion dispose d'un vidéoprojecteur, d'enceintes et d'un tableau numérique interactif.

La salle "Démonstration" est destinée à l'accueil des organismes de santé (AFSSAPS notamment) et des partenaires scientifiques. Elle dispose de paillasses et d'équipements de laboratoire, en plus d'une salle de réunion.

Salle serveur et connexion internet

L'organisation des serveurs est la suivante. Il n’est pas précisé si les serveurs sont virtualisés ou non.

Seuls les serveurs principaux sont présentés, les redondances n'apparaissent pas.



Les bases de données des serveurs BDMED et BDPHARMA sont achetées périodiquement auprès d'organismes extérieurs et tenues à jour par les employés entre deux achats.

Le commutateur MUTLAB assure un fonctionnement de niveau 3. À ce titre, il réalise un routage inter-vlan en limitant les communications grâce à des listes de contrôles d'accès (ACL).

Le serveur de messagerie et l'intranet sont limités à un usage interne au site parisien. Des services externalisés (relai de messagerie auprès de l'opérateur et recopie d'une partie du serveur intranet sur le serveur Web hébergé chez un prestataire) permettent aux visiteurs médicaux d'utiliser la messagerie de l'entreprise et d'avoir accès aux principales informations de l'intranet (Comité d'entreprise, circulaires importantes, stratégie de l'entreprise, comptes rendus de CA, etc.).

La messagerie publique @swiss-galxy.com est hébergée aux États-Unis.

Responsabilités

Les équipes du service développement auront notamment à produire puis à fournir les éléments applicatifs permettant :

  • L’enregistrement d'informations en provenance des visiteurs

  • La gestion des frais de déplacement



Les équipes du service Réseau et système fourniront les équipements et configuration réseau, ainsi que les ressources serveur nécessaires à héberger les applications mises à disposition de la flotte visite.

2. Cahier des charges :

-Besoin :


L’entreprise GSB a déjà mis en place une politique de sécurité autour de ses serveurs qui sont placés aux 6ème étages du bâtiment et dont les accès sont restreints (étage accessible par ascenseur à l'aide d'une clé sécurisée, portes d'accès par escalier munies d'un lecteur de badge, sas d'entrée avec gardien présent 24h/24).

Constitué autour de VLAN, le réseau segmente les services de manière à fluidifier le trafic.

L’aspect sécuritaire est aussi mis en avant sur la sécurité des données avec une réplication et un système de redondance car l’entreprise considère comme stratégiques ses données et ne peut tolérer ni fuite, ni destruction. L'ensemble des informations est répliqué quotidiennement aux Etats-Unis par un lien dédié. Toutes les fonctions de redondances (RAID, alimentation, lien réseau redondant, Spanning-tree, clustering, etc.) sont mises en œuvre pour assurer une tolérance aux pannes maximale.

Au sein de l’entreprise une connexion wifi est donnée au visiteur, Toutes les salles de réunion sont équipées d'un point d'accès Wifi positionné par défaut dans le VLAN "Visiteurs" qui autorise uniquement un accès Internet.

Cependant le problème de ces accès wifi par le VLAN visiteurs c’est que les portables connectés en wifi à ce point d'accès reçoivent ainsi une adresse IP et n'ont, par conséquent accès qu'aux services DHCP et DNS. Le point d’accès peut être configuré à la demande pour être raccordé à un VLAN présent au niveau de l'étage. Ces accès par le vlan visiteur peut être une faille de sécurité, y placer une barrière à l’entrée.

Les connexions wifi au sein des entreprises sont sources de problèmes autour de la sécurisation du réseau, l’entreprise GSB y est confrontés comme de nombreuse autre c’est pour cela que des solutions existantes telle que les portails captifs.

-Quelle solutions :

Pour répondre au besoin de l’entreprise sur l’aspect sécuritaire autour des connexions wifi dans ses locaux. Nous proposons comme solution la mise en place d’un portail captif, qui est une technique consistant à forcer les clients HTTP d'un réseau de consultation à afficher une page web spéciale avant d'accéder à Internet normalement. Grâce à cette solution l’authentification se fais avec un utilisateur présent au sein de l’Active directory qui a un nom d’utilisateur et un mot de passe défini en tant que personne travaillant au sein de l’entreprise, ses identifiants permettant aux personnes souhaitant se connecté au wifi d’être autorisé par le portail captif.

Suite au choix de la solution technique que nous avons retenue, il nous reste plus qu’à choisir quel portail captif nous allons choisir pour les avantages qu’ils ont et pour son intégration à l’entreprise GSB.

Les solutions retenues sont les suivantes :

-Alcasar, solution libre architecturée autour de la distribution Linux Mageia et de plusieurs logiciels libres.

-Pfsense, distribution BSD incluant une fonction de portail captif. Licence BSD.

-Zeroshell, distribution Linux incluant une fonction de portail captif.

-ChiliSpot, portail captif open-source.



-Solution choisis :

Nous avons choisi comme solution pour l’entreprise GSB, un portail captif Alcasar qui permet d’avoir un bon niveau de sécurité car les visiteurs et employés http se connectant au wifi de l’entreprise sont soumis à une page d’authentification avant d’accéder au net grâce à la barrière que crée Alcasar. C’est un logiciel libre qui est gratuit il fonctionne seulement dans un environnement Linux. Son administration permet d’avoir un contrôle sur les consultations de son entreprise.

Nous avons comparé les solutions de portails captifs qui sont disponible, la solution Alcasar nous a parus la plus simple et pratique à mettre en place plus le fait qu'elle correspond au besoin en sécurité de l'entreprise.

La solution Alcasar a plusieurs principes de fonctionnement qui font d'elle une bonne solution pour le cas SGB : le filtrage par identifiant et mot de passe il est la première barrière d’entrée pour les utilisateurs non authentification.

-On peut aussi intégré Alcasar dans le DHCP de notre Active Directory cela permet de désactiver le DHCP d’alcasar, ce qui lui permet d’accéder aussi aux utilisateurs enregistrés dans l’AD.

La solution se constitue d’un serveur avec deux cartes réseaux qui soit dédié à Alcasar, qui se positionne entre le réseau qu’il filtre et l’accès à internet fourni par une borne wifi qu’on met en place. Seul le serveur alcasar a besoin d’être mis en place les éléments se connectant au wifi passeront automatiquement dans l’authentification.

Qu’est-ce que la CNIL ?



La CNIL est la Commission nationale de l’informatique et des libertés.

Le fonctionnement



Créée en 1978 par la loi Informatique et Libertés, la CNIL est une autorité administrative indépendante. Cette indépendance est garantie par sa composition et son organisation.



  • 12 des 18 membres sont élus ou désignés par les assemblées ou les juridictions auxquelles ils appartiennent.

  • La CNIL élit son Président parmi ses membres ; elle ne reçoit d’instruction d’aucune autorité.

  • Les ministres, autorités publiques, dirigeants d’entreprises, publiques ou privées, ne peuvent s’opposer à son action.

  • Le Président de la CNIL recrute librement ses collaborateurs.


Les missions



La CNIL accompagne les professionnels dans leur mise en conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits. Elle analyse l’impact des innovations technologiques et des usages émergents sur la vie privée et les libertés. Enfin, elle travaille en étroite collaboration avec ses homologues européens et internationaux pour élaborer une régulation harmonisée.

4 missions principales :

Informer / protéger


La CNIL informe les particuliers et les professionnels et répond à leurs demandes. Elle met à leur disposition des outils pratiques et pédagogiques et intervient très régulièrement pour animer des actions de formation et de sensibilisation, notamment dans le cadre de l’éducation au numérique. Toute personne peut s'adresser à la CNIL en cas de difficulté dans l'exercice de ses droits.

Elle a pour mission de promouvoir l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données.

Accompagner /conseiller


La régulation des données personnelles passe par différents instruments qui poursuivent tous un objectif de mise en conformité des organismes : avis sur des projets de loi ou de décret, autorisation pour les traitements les plus sensibles, recommandations fixant une doctrine, cadres juridiques simplifiant les formalités préalables, réponse à des demandes de conseils. La CNIL propose également une boîte à outils aux organismes qui souhaitent aller plus loin dans leur démarche de conformité : correspondants informatique et libertés (CIL), labels, packs de conformité (référentiels sectoriels), BCR (Binding Corporate Rules) qui encadrent les transferts de multinationales hors de l’Union Européenne.

Elle certifie la conformité des processus d’anonymisation des données personnelles dans la perspective de leur mise en ligne et de leur réutilisation.

Contrôler et sanctionner


Le contrôle sur place, sur pièces, sur audition ou en ligne permet à la CNIL de vérifier la mise en œuvre concrète de la loi.

Un programme des contrôles est élaboré en fonction des thèmes d'actualité, des grandes problématiques identifiées et des plaintes dont la CNIL est saisie.

La CNIL est compétente pour contrôler les systèmes de vidéoprotection autorisés par les préfectures.

Lors d’un contrôle sur place, la CNIL peut :

  • Accéder à tous les locaux professionnels,

  • Demander communication de tout document nécessaire et d’en prendre copie,

  • Recueillir tout renseignement utile et entendre toute personne,

  • Accéder aux programmes informatiques et aux données.

A l'issue des contrôles, la Présidente de la CNIL peut décider des mises en demeure. La formation restreinte de la CNIL, composée de 5 membres et d'un Président distinct du Président de la CNIL, peut prononcer diverses sanctions à l'issue d'une procédure contradictoire : une sanction pécuniaire (sauf pour les traitements de l’État) d’un montant maximal de 3 millions d’euros. Cette sanction peut être rendue publique ; la formation restreinte peut également ordonner l'insertion de sa décision dans la presse, ou ordonner que les organismes sanctionnés informent individuellement les personnes concernées aux frais de l'organisme sanctionné.

Le montant des amendes est perçu par le Trésor Public et non par la CNIL.

La formation restreinte de la CNIL peut également prononcer :

  • Une injonction de cesser le traitement.

  • Un retrait de l’autorisation accordée par la CNIL.

En cas d’atteinte grave et immédiate aux droits et libertés, le président de la CNIL peut demander, par référé, à la juridiction compétente, d’ordonner toute mesure nécessaire. Il peut également dénoncer au Procureur de la République les infractions à la législation dont il a connaissance.

Anticiper


Dans le cadre de son activité d’innovation et de prospective, la CNIL met en place une veille pour détecter et analyser les technologies ou les nouveaux usages pouvant avoir des impacts importants sur la vie privée. Elle dispose d’un laboratoire lui permettant d’expérimenter des produits ou applications innovants. Elle contribue au développement de solutions technologiques protectrices de la vie privée en conseillant les entreprises le plus en amont possible, dans une logique de privacy by design. Pour renforcer sa réflexion, elle a créé un comité de la prospective faisant appel à des experts extérieurs qui la conseille pour élaborer un programme annuel d’études et d’explorations.

Elle a pour mission de conduire une réflexion sur les problèmes éthiques et les questions de société soulevée par l’évolution des technologies numériques.

La CNIL considère que les entreprises et les administrations fournissant un accès internet à leurs employés ne sont pas concernées par cette obligation de conservation.
Au-delà, un employeur a le droit de mettre en œuvre un dispositif de surveillance de l’activité de ses salariés (contrôle de la messagerie, des sites internet consultés, etc.) dès lors qu’un certain nombre de garanties sont respectées, en particulier, l’information des intéressés sur le système mis en œuvre et la déclaration préalable du dispositif auprès de la CNIL.

---------------------------------------------------------------

Procédure :

Besoins matériels

ALCASAR n’exige qu’un PC bureautique standard possédant 2 cartes réseau et un disque dur d’une capacité de 100Go au minimum afin d’être en mesure de stocker les fichiers journaux liés à la traçabilité des connexions. Les architectures 32 bits et 64 bits sont supportées et automatiquement prises en compte. ALCASAR intègre plusieurs systèmes optionnels de filtrage (protocoles réseau, adresses IP, URL, noms de domaines et antimalware).

2.2. Installation du système

La procédure d’installation de ce système est la suivante :

• récupérez l’image ISO du DVD de Mageia-5.1 pour votre architecture (exemple : fichier « mageia-5.1- x86_64-DVD.iso » pour l’architecture 64b). Cette image ISO est disponible sur le site de Mageia ou sur les nombreux sites miroirs. Par exemple :

http://www.mirrorservice.org/sites/mageia.org/pub/mageia/iso/5.1/

http://distrib-coffee.ipsl.jussieu.fr/pub/linux/Mageia/iso/5.1/

• gravez cette image sur un DVD-ROM ou créez une clé USB amorçable1. Vous pouvez aussi utiliser un disque dur externe simulant un périphérique amorçable (ex : zalman zm-ve300 ou 400).

• modifiez les paramètres BIOS du PC afin de supprimer l’option « Secure Boot », de régler la date, l’heure et afin de permettre l’amorçage du PC à partir d’un DVD-ROM ou d’une clé USB. À la fin de l’installation, modifiez une nouvelle fois les paramètres BIOS pour limiter les possibilités d’amorçage du PC au seul disque dur ;

• insérez le DVD-ROM ou la clé USB, redémarrez le PC et suivez les instructions suivantes :

Messages affichés à l'écran

Commentaires

Actions



Après démarrage du PC, cette page d’accueil est présentée.

Sélectionnez « Install Mageia 5 ».






Sélectionnez votre langue.






Acceptez le contrat de licence.






Sélectionnez votre type de clavier.



Le partitionnement du disque dur sera adapté au besoin d’ALCASAR

Sélectionnez « Partitionnement de disque personnalisé ».






Cliquez sur « Supprimer toutes les partitions ». Cliquez ensuite à l’intérieur de la zone grise du disque (sda) pour créer chaque nouvelle partition.






– Créez la partition racine (/). Choisissez sa taille (5 Go) ainsi que son système de fichier (ext4). Recommencez cette étape pour toutes les autres partitions. – Une fois le partitionnement effectué, cliquez sur « Terminé ».



Pour ALCASAR, l’installation ne nécessite pas d’autre média.

Sélectionnez « Aucun » puis cliquer sur « Suivant ».






Laissez le média « Nonfree Release » activé puis cliquez sur « Suivant ».



Sélection des groupes de paquetages à installer : ALCASAR ne nécessite qu’une installation très minimaliste du système.

Choisissez « Désélectionner tous » puis cliquez sur « Suivant ».






Sélectionnez « Installer les paquetages recommandés » ainsi que la documentation, puis cliquez sur « suivant ». La copie des paquetages sur le disque dur est alors lancée.






Affectez le mot de passe au compte « root » puis créez le compte « sysadmin » et affectez-lui un mot de passe.






Dans le groupe « Système », cliquez sur « Configurer » des rubriques « Fuseau horaire » et « Pays/Région ». Sélectionnez votre fuseau horaire et votre Pays.






Cliquez sur « Configurer » de la rubrique « Réseau-ethernet » du groupe « Réseau et Internet ».






Sélectionnez le type de connexion à Internet. Dans le cas d’une « box » de FAI, choisissez « Filaire (Ethernet) ».



On ne configure pour l’instant que l’interface connectée à la « box » du FAI. La deuxième interface qui est connectée au réseau de consultation sera paramétrée plus tard, lors de l’installation d’ALCASAR.

Sélectionnez l’interface à configurer.






Sélectionnez « configuration manuelle ».






Entrez les paramètres de cette interface. * Inscrivez les adresses des serveurs de DNS fournies par votre FAI. Vous pouvez bien sûr utiliser d’autres serveurs DNS. Exemple : • projet libre « OpenNIC » (voir leur site WEB pour les adresses les plus proches de chez vous) • projet « OpenDNS » (DNS1=208.67.222.222, DNS2=208.67.220.220) • google (DNS1=8.8.8.8, DNS2=8.8.4.4).






Sélectionnez uniquement « Lancer la connexion au démarrage ».



Il n’est pas nécessaire de lancer cette connexion à ce stade

Sélectionnez « Non »






Cliquez sur « Terminer ».






Cliquez sur « Suivant ».






Sélectionnez « Non » et cliquez sur « Suivant ».



L’installation est terminée

Cliquez sur « Redémarrage ». Retirez le CDROM ou la clé USB. Reconfigurez le BIOS afin de limiter les possibilités d’amorçage au seul disque dur.















ethtool -p enp0s3 Connectez le câble provenant de la box sur l’interface réseau dont les LED clignotent.






watch ethtool enp0s3







watch ethtool xxxxxxx



Testez la connectivité Internet

ping -c3 www.google.fr






fdisk -l






mkdir -p /media/usb

mount /dev/sdb1 /media/usb/

cp /media/usb/alcasar-* /root/

umount /media/usb






lftp ftp.alcasar.net/pub

cd stable

ls

get alcasar-x.y.tar.gz

bye








sha256sum alcasar-x.y.tar.gz










tar -xvf alcasar-x.y.tar.gz

cd alcasar-x.y

sh alcasar.sh -i






ALCASAR est un logiciel libre développé

sous licence GPLV3.






























Tapez « O » ou « N »














Une fois le système relancé, démarrez un

équipement de consultation et connectezvous

sur l’interface de gestion du portail

afin de créer vos premiers usagers







Si un ou plusieurs services n’ont pu être

lancés, le script va tenter de le faire.

Screen de l'authentification en mode utilisateur puis en mode administrateur :

Autre procédure de l'infrastructure:




similaire:

L’entreprise Galaxy Swiss Bourdin iconLe credit immobilier de france mediterranee
«Le Galaxy», sis à saint laurent du var (06700), 848 Avenue du Général de Gaulle

L’entreprise Galaxy Swiss Bourdin iconA l'esprit d'entreprise. IL a une entreprise d’importation en armoires...

L’entreprise Galaxy Swiss Bourdin iconChapitre 1 : Le droit des brevets
«attribuable»  invention attribuable à l’entreprise. Le salarié a une obligation de déclarer son invention à l’entreprise. L’entreprise...

L’entreprise Galaxy Swiss Bourdin icon«Innovative and Natural» swiss krono group au salon bau 2015
«Avec notre capacité d’innovation élevée, nous améliorons continuellement nos produits afin qu’ils soient encore plus respectueux...

L’entreprise Galaxy Swiss Bourdin iconNouveau ! Apc by Schneider Electric lance sa nouvelle gamme mge galaxy 7000
«Coldstart» permet en outre de démarrer sur batterie dans le cas de réseaux fortement perturbés à coupures fréquentes

L’entreprise Galaxy Swiss Bourdin iconLegaSuite™ intègre encore plus d’applications d’entreprise
...

L’entreprise Galaxy Swiss Bourdin iconEmployeur Actuel : Formateur en Méthode; Qualité; Logiciel gpao (Logiciel...

L’entreprise Galaxy Swiss Bourdin iconInterconnexion de réseaux héTÉrogènes
«rightsizing» lié au développement des architectures client-serveur fait qu’aujourd’hui le réseau local s’étend au réseau d’entreprise....

L’entreprise Galaxy Swiss Bourdin iconCe manuel est destiné à toute personne de l’entreprise, ou extérieure...
«transformation de support d’information matériel (support papier) en fichier numérique». L’action de dématérialiser une information...

L’entreprise Galaxy Swiss Bourdin iconChampions de la croissance dans le Grand Sud Netlab, Galaxy Informatique...
«Les entreprises que nous récompensons aujourd’hui prouvent que la croissance n’est pas le fruit du hasard mais d’un dosage subtil...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com