LES NOUVELLES MENACES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "LES NOUVELLES MENACES"

Transcription

1 ALLIANEWS Année 2 - Numéro 3 - Date de publication : Mars Le bulletin Alliacom 2013 LES NOUVELLES MENACES - EPS : > Votre 1er patch contre la Cybercriminalité > La sécurité au cœur c de votre stratégie Datacenter > Cycle de vie des Systèmes d Exploitation Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex

2 [BIENVENUE] Croissance et valeur ajoutée En ces temps économiques moroses, en ces jours où les mauvaises annonces se succèdent comme les éclairs dans un orage intense, il est nécessaire que les sociétés de services informatiques comme Alliacom s interrogent sur les moyens de réaliser une croissance supérieure aux indices économiques communs. Automobile, textile, sidérurgie, de nombreux secteurs des économies européennes souffrent, créant à priori l image d un décor tondu de toutes ses créations. «Encore ton esprit négatif!» crieront les survivants intellectuels du Titanic. L activité des services informatiques est-elle sur le chemin des navires échoués péniblement soutenus par des accores tombant régulièrement les uns après les autres? Non, notre activité est celle d un athlète préparant jour après jour sa compétition majeure, bâtissant ainsi minutieusement ses futurs records tonitruants! Croissance et valeur ajoutée disais-je donc dans le titre de cet éditorial : la croissance est indispensable parce que travaillant sur un marché technologique pointu, la veille technologique, la formation, la recherche, le développement de nouveaux services, sont des moyens indispensables à notre activité, et ces travaux ne peuvent être financés que par la croissance; je n oublie pas ici l éternel débat ou l équation impossible à résoudre : rendre compatible la croissance régulière de toutes les charges avec la stagnation des prix de vente, équation que seule une croissance établie peut permette de résoudre. La croissance est donc l énergie indispensable à la bonne marche de nos entreprises et cette énergie ne peut être fournie que par la valeur ajoutée, fruit de la recherche et du développement de produits et services. Nous plaçons donc l année 2013 sur l axe de la valeur ajoutée technologique, celle que l ensemble des collaborateurs d Alliacom a conçu et développé au cours des mois passés : les nouveaux partenariats, notre offre Alliacert, la sécurité autour de la problématique BYOD et la sécurité des mobiles en général, l architecture Windows 2012 Server, la sécurité et le ROI des offres «Cloud» sont des exemples d offres dont la forme et le contenu ont été conçus et construits autour de la valeur ajoutée technologique qu elles pourraient apporter à nos clients. La valeur ajoutée n est pas un concept flou servant à enrober une réalité inutile, ce n est pas un indicateur économique abstrait dont les contours sont volontairement mous pour pouvoir prendre la forme de n importe quelle question embarrassante, ce n est pas un chiffon sale qui mélange sur le tableau noir tout ce qui y était écrit pour y esquisser des dizaines d équations énigmatiques ; non, la valeur ajoutée des services informatiques doit rester simple comme l idée de base d un chef d œuvre littéraire et mesurable par tous et avec des outils intellectuels existants. Les prestations d Alliacom sont donc placées sous le jugement objectif de la réalité et de la mesure quantitative de la valeur ajoutée qu elles apportent à nos clients, cela est vrai pour les offres qui sont présentées dans cette première édition de l année 2013 du bulletin Allianews mais aussi pour toutes les autres offres Alliacom. Bonne lecture à tous! Jacques Szpiro Directeur Associé 2

3 [NEWS] Des nouvelles d AlliaCERT et d Alliacom Tunisie d AlliaCERT et des apports majeurs de cette offre pour tout RSSI soucieux de suivre les failles publiées et d adopter une politique pro active de veille sécuritaire. Accréditation AlliaCERT AlliaCERT a obtenu l accréditation du CERT/CC (www.cert.org/csirts/ cert_authorized.html). Le processus d adhésion d Allia- CERT à plusieurs autres organismes est actuellement en phase avancée et sera finalisé dans les prochaines semaines. Forum AlliaCERT Tunisie Notre filiale tunisienne poursuit son développement. Après une année consacrée au démarrage de l activité, au recrutement de l équipe et à la co-réalisation de l offre CERT (Computer Emergency Response Team), voici venu le temps du développement et de la commercialisation de nos offres. Ainsi, Alliacom Tunisie a Une première manifestation réussie qui a validé l intérêt des acteurs de la sécurité pour ce type d événement. Alliacom Tunisie prévoit de maintenir une fréquence semestrielle pour le forum. Rendez-vous donc en Juin 2013 pour la prochaine rencontre AlliaCERT. Participation à l Incident Handling Workshop Nous avons été invités en tant que speaker et paneliste au dernier workshop «Incident Handling» à Muscat à Oman durant le mois de décembre dernier. Les thèmes que nous avons évoqués concernent «les organisé son premier forum AlliaCERT le 11 décembre dernier. C était l occasion de mener une première démarche de promotion de ce service récent et de toucher les responsables sécurité des grandes sociétés tunisiennes. Ce sont plus de 15 RSSI de grandes banques ou grandes sociétés de services qui étaient réunis ce jour -là à l Hôtel Africa (Orange Tunisie, Banque Centrale de Tunisie, Office de l Aviation Civile et des Transports, ANSI, etc.). nouvelles menaces cybernétiques» et «les stratégies de défenses à travers les alliances régionales». Cette participation a été l occasion pour Alliacom de partager son expertise et échanger avec plusieurs intervenants internationaux sur des sujets relatifs à la sécurité des SI et des stratégies de défense. Prochain forum AlliaCERT à Paris Le prochain forum AlliaCERT se tiendra à Paris à la fin du premier semestre En plus du point semestriel sur le CERT Alliacom et l état de la sécurité informatique en France, nos experts présenteront l offre Quest TPAM de gestion des accès privilégiés et de coffre-fort de mots de passe. Au programme, un échange sur l état du marché de la sécurité en Tunisie, des démonstrations d attaques de Smartphones avec une présentation des parades permettant de sécuriser efficacement ces terminaux sensibles, omniprésents aujourd hui dans le cadre du déploiement du BYOD (Bring Your Own Device). Ce séminaire s est conclu par une présentation détaillée Thierry BALIAN General Manager 3

4 [NEWS] Démarrez l'année avec nos formations et repartez avec une tablette Androïd! Avec son nouveau catalogue de formation 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous proposons 5 sujets du domaine de la sécurité des SI, afin de permettre aux RSSI, aux responsables d'infrastructures systèmes et réseaux, chef de projets ou encore à tout décideur professionnel ou utilisateur averti, d'identifier les sources de menaces et de comprendre les méthodes et techniques de protection : Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d'information Sécurité des systèmes d'exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d'activités (PCA/PRA) T302 Préparation à la certification CISSP Les programmes détaillés sont disponibles via le lien suivant : Alliacom_Catalogue_Formation_S1_2013.pdf Une Tablette Androïd est remise à chaque participant. Elle inclut des documents et outils complémentaires à nos formations. Au plaisir de vous accueillir lors de nos prochaines sessions. Le point sur les partenariats MobileIron est référencé dans le catalogue Alliacom depuis l été MobileIron a été fondée en 2007 en Californie, dans le but de répondre à un besoin croissant des entreprises : simplifier le déploiement et la gestion des appareils mobiles intelligents. Les tablettes et les smartphones, qu'ils soient basés sur ios, Android, BlackBerry, Symbian ou Windows sont en passe de devenir les principaux outils informatiques et de communication en milieu professionnel. MobileIron Virtual Smartphone Platform (VSP) est une suite de solutions de Mobile Device Management (MDM) qui permet de contrôler et de gérer les terminaux mobiles à distance. Les fonctionnalités de MobileIron : Gestion des terminaux mobile Multi-OS (Android, ios, BlackBerry, Symbian, Windows ), Management centralisé via une console web, Configuration de l équipement mobile à distance, Politique de chiffrement des données, Sécurisation des éléments sensibles (camera, carte SD, Bluetooth, Wi-Fi), Blocage du terminal à distance, Inventaire, déploiement & sécurisation des applications, Effacement sélectif des données à distance, Politiques de segmentation des données privées, Intégration ActiveSync, Alerte de consommation en temps réel, Géolocalisation des équipements mobiles perdus ou volés. MobileIron VSP procure également aux administrateurs IT et aux utilisateurs des informations en temps réel sur l activité et les applications installées sur les équipements, apportant ainsi aux DSI une maitrise étendue de la sécurité, de l usage des terminaux mobiles et des données d entreprise qui sont stockées ou transitent par le biais de ces équipements. Caroline Savigny-Foucher Responsable commerciale 4

5 > Votre 1er patch contre la Cybercriminalité [Focus] jusqu au bout : les stratégies de piratage ne vont pas nuire directement, mais c est leur combinaison avec les exploits qui permet une infiltration facile. Stonesoft Evasion Prevention System Les cyber-attaques ciblées et sophistiquées se multiplient. On parle dans les médias sans cesse des attaques promulguées par des pirates informatiques fortement motivés (les APT). Ces derniers utilisent des AET (Advanced Evasion Technique) pour protéger leurs investissements, minimiser l'échec des tentatives et optimiser les taux de réussites et les gains. Les AET représentent un recours stratégique : si un attaquant sait que l'hôte cible est protégé par des dispositifs de sécurité de pointe en mode 24/7, il fera appel aux AET pour éviter la détection. Des exploits simples échoueront. Par définition, les AET englobent toutes les méthodes qui permettent de livrer un exploit ou un contenu malveillant dans une cible vulnérable tout en maintenant une apparence de trafic normal. Il s agit d une catégorie de techniques sournoises (Phishing, Exploits Zero Day, attaques Backdoor, Social Engineering, etc.) calculées pour mener une action Le problème de fond : une conception défaillante Actuellement, les produits de sécurité réseau dédiés à la détection et au blocage de contenu malveillant sont inefficaces face aux AET, comme le démontrent les tests effectués sur des techniques de contournement et leurs combinaisons. Les Firewalls Nouvelle Génération et les IPS pratiquent l inspection basée sur des paquets sans normaliser le trafic auparavant, soit parce qu'ils sont limités en mémoire, ou en capacité soit parce que le dispositif d'inspection est mal conçu. La détection et le blocage d'exploits malveillants sur le trafic non-normalisé mènent facilement aux faux positifs. Pour éviter cela, beaucoup de produits restreignent l inspection (en prenant des photos instantanées du trafic). C est une technique inadaptée aux AET dont le nombre de contournements possibles est pratiquement illimité. Dans de nombreux cas, les traitements informatiques sont accélérés par le biais du matériel (ASIC) et les processus de sécurité sont optimisés et rationalisés à des niveaux minimum. Il en résulte une sécurité statique avec, certes, la haute performance, mais en contrepartie, l incapacité de traiter les données avec précision ou éviter les techniques de contournement. Il s ensuit qu aujourd hui les entreprises aux infrastructures critiques déployant des Firewalls NG, IPS ou dispositifs UTM restent vulnérables. Si votre organisation traite des données de valeur ou déploie des systèmes connectés à des réseaux, les AET leur permettent d être des cibles faciles pour les hackers. C est pourquoi il est important de prendre la menace au sérieux et agir en fonction des dernières recherches et connaissances disponibles sur les AET. Cyber-attaque AET :L AET+ l exploit contourne les dispositifs de sécurité sans laisser de traces. L approche tripartite de Stonesoft permet d atténuer les risques. L EPS de Stonesoft a été créé pour protéger les biens numériques et les informations confidentielles contre des cyber-attaques avancées qui utilisent 5

6 [Focus] les AET à des fins malveillantes. L'EPS agit comme un patch physique au sein d une infrastructure vulnérable. Il fonctionne avec une normalisation de données basée sur les flux et l'inspection de tous les protocoles et couches de réseau. La détection/blocage à base de vulnérabilités est faite après la normalisation et l élimination des contournements. L'EPS possède un système de mémoire DFA 64 bits évolué qui permet une normalisation efficace du trafic sans nuire à la performance. Produit complémentaire et modulaire, Stonesoft EPS est rapide et facile à déployer et n'exige pas de changement de l existant. L offre d une licence fournisseur (SPLA) le rend particulièrement abordable. Dans une deuxième étape, Stonesoft EPS peut être mis à jour pour assumer les fonctions du moteur de securité Stonesoft, comprenant pare-feu NG, IPS, EPS, ou, le cas échéant, firewall NG et IPS parfaitement autonomes. L ensemble allonge le cycle de vie produit et améliore le ROI pour les entreprises. Le résultat : l infrastructure de sécurité réseau simplifiée et la sécurité optimisée pour un coût réduit. Stonesoft EPS a fait ses preuves contre plus de 800 millions d AET. A présent Stonesoft exécute près de deux millions de tests de contournements tous les jours et mets à disposition de tous un outil gratuit de tests. Pour évaluer votre sensibilité face aux techniques de contournement, vous pouvez télécharger Evader (http://www.stonesoft.com/en/products/eps/) et mettre à l épreuve vos équipements de sécurité réseau : NGFW, IPS ou UTM. 100 % à base de logiciel, la solution EPS est capable de recevoir des mises à jour automatiquement et dynamiquement au fur et à mesure que d autres AET et menaces sont découvertes. Une infrastructure parée contre les contournements Haute protection sans impacter la performance Laurent Boutet Responsable Avant-Vente Stonesoft France Déployé sur la couche 2 du réseau, les fonctionnalités de logs et reporting de Stonesoft EPS sont assurées à travers la console de gestion Stonesoft (SMC). 6

7 Aujourd hui, de nombreux Datacenters existent mais encore beaucoup de sociétés restent propriétaires de leurs salles de serveurs en propre. Souvent accessibles qu aux Grands Groupes par le passé, les TPE/ PME s y mettent de plus en plus notamment avec l arrivée massive du Cloud Computing. Celles-ci s en servent pour héberger, en interne et en externe, leurs systèmes d information. Ces Datacenters doivent ainsi garantir des niveaux de sécurité sans cesse plus importants et se montrer sans faille en termes de disponibilité également. Dans un monde intensément connecté, la continuité de fonctionnement des applications est critique. Les métiers de l entreprise sont de plus en plus dépendants de ces applications et la multiplication des serveurs et la croissance des volumes de données nécessaires entraînent une augmentation constante des coûts de fonctionnement. Dans le cadre de vos infrastructures de Datacenter, il est important de différencier les approches de type industrielles (e-commerce) du type Services Managés (applicatifs, Proxy, VPN SSL, Authentification forte, Active Directory, etc.). Ces deux approches, bien que différentes en terme de puissance de ressources, nécessitent une organisation détaillée du projet et relativement complexe. En effet, plusieurs intervenants seront impliqués tout au long du projet que ce soit pour sa gestion, l architecture, le [Datacenter] > La sécurité au cœur de votre stratégie Datacenter deux outils d organisation classiquement utilisés tels que le RIDA (Relevé d'informations, de Décisions et d'actions) et le RACI (Matrice de responsabilité) permettent de suivre l évolution des différentes étapes et sous-étapes d un projet ainsi que la définition des responsabilités de chacune des entités avec leurs intervenants. Tout au long du projet à partir des études jusqu à la livraison avec la mise en production, la sécurité des systèmes reste primordiale d autant plus avec l effet de concentration lié à la centralisation portée par les Datacenters. Le partage des ressources au sein de ces configurations centralisées demande ainsi une analyse fine de la sécurité. Que ce soit au niveau des accès physiques, les autorisations et habilitations utilisateurs des différents services managés, la collecte et la gestion des journaux d événements ainsi que la maîtrise des coûts, la sécurité atteint tous les niveaux. Cette sécurité touchant plusieurs domaines technologiques qui se retrouvent dans les PSSI, elle exige un suivi quotidien se traduisant dans la supervision et le monitoring. Différents contrôles dans la durée pourront être mis en place également et impacteront vos plans de continuité : PCA / PRA. Aujourd hui, Alliacom possède l ensemble des compétences pluridisciplinaires nécessaires pour vous apporter le niveau de prestation et de fourniture d équipements pour tous vos besoins de sécurité Datacenter. Nous saurons vous accompagner tout au long de vos projets tant pour les études, le provisionning, la méthode projet, le conseil et l expertise technique. financement, les achats, les fournitures de matériels, les experts techniques ainsi que l hébergeur physique. Afin de simplifier la communication et la coordination, Guillaume BELHUMEUR Directeur de projets & Responsable Support 7

8 > 2013: Les nouvelles menaces [SECURITE] Les cyber-attaques continuent d'augmenter à un rythme exponentiel. Une hausse de 42 % a été recensée en 2012, selon une étude récente «2012 Cost of Cyber Crime Study: United States». La plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Alors que verrons-nous dans les prochains mois? Voici une brève synthèse inspirée de plusieurs rapports éditeurs et qui présente, sans ordre particulier, les tendances des menaces en Hacktivism Les attaques menées durant les manifestations politiques ou sociales ont augmenté et devraient se poursuivre en Les stratégies communes utilisées par les groupes «hacktivistes» comprennent les attaques par déni de service (DOS), déni de service distribué (D-DOS) et les attaques Web, tels que les injections SQL. Technologie NFC La technologie NFC (Near Field Communication), évoluera fortement en Cette technologie est utilisée actuellement pour les achats à travers les cartes de crédit, la billetterie, l accès physique, et sera très probablement incorporée dans d'autres utilisations en Les risques liés à l'utilisation NFC comprennent l'écoute par lequel les cybercriminels peuvent intercepter la transmission de données dont les numéros de cartes de crédit, l usurpation d identité à travers la duplication des données et le clonage des équipements ainsi que le transfert de malwares d'un dispositif NFC à un autre. APT Au sens large, une APT est une catégorie d attaque mettant en œuvre de nombreuses techniques d attaques en même temps (injection SQL, XSS, etc.). Les menaces persistantes avancées (APT) se réfèrent à une tendance à long terme des attaques ciblées à l'aide des moyens furtifs et subversifs afin d'exfiltrer les données de manière continue. Le point d'entrée pour ce type d'activités d'espionnage est souvent l utilisateur final (non méfiant des pièges qui peuvent lui être préparé) ou la faiblesse des périmètres de sécurité. L APT restera une menace constante pour les réseaux d'entreprise en Attaques spear phishing Le spear phishing est une communication trompeuse (par , texte, tweet), ciblant une personne ou une entreprise en particulier, cherchant à obtenir un accès non autorisé à des données personnelles ou sensibles. Les tentatives de spear phishing ne sont généralement pas initiées par les "pirates aléatoires" mais réalisées par des auteurs qui cherchent un gain financier, un accès à des secrets commerciaux ou des informations sensibles. Le spear phishing a souvent un lien avec le cyber espionnage / APT et va continuer à augmenter cette année. Ransomware Le «Ransomware» est un type de malware qui est utilisé pour l extorsion. L'attaquant distribue des logiciels malveillants qui contrôlent la machine victime par le chiffrement du contenu ou le verrouillage du système; l'attaquant exige alors une rançon en échange de la libération des données ou le déverrouillage du système. Exemple de ransomware identifié l année dernière en France Même si l'accès est rétabli, l'intégrité des données est toujours en question. Ce type de malware et le mécanisme de paiement des pirates deviendront de plus en plus sophistiqués en Les réseaux sociaux L'utilisation de sites de réseaux sociaux a augmenté au -delà du simple partage des informations personnelles et de messagerie. Ces réseaux sont de plus en plus utilisés pour la publicité, les achats et les jeux. 8 Pour 2013, les attaquants se tourneront vers l'exploitation de ce volume et la variété des informations qui y sont partagées afin de déro-

9 > 2013: Les nouvelles menaces [SECURITE] ber plusieurs données personnelles et les utiliser comme support pour conduire des infections par malwares ou autres. Equipements mobiles Comme l'utilisation des appareils mobiles a fortement évolué en 2012, il est normal que le volume des attaques et risques qui les cible le soit aussi. Chaque nouvel appareil : Smartphone, tablette ou autre appareil mobile présente un nouveau vecteur d'attaque potentielle. Evolution des familles de malwares ciblant les Smartphone dans les deux dernières années De nombreuses entreprises ont intégré ces équipements dans leurs réseaux et dans certains cas, les entreprises permettent à leurs employés d'utiliser leurs équipements mobiles au sein du SI. C'est ce qu'on appelle le BYOD : "Bring Your Own Device". De toute évidence, ce nouveau procédé accentue les risques de sécurité car les entreprises n'ont pas toujours le contrôle sur les équipements personnels de leurs employés. Les risques concernent l'accès à la messagerie et aux fichiers d entreprise, ainsi que le téléchargement des malwares, tels que les key-loggers ou les programmes d'espionnage des appels téléphoniques et des messages texte. L infrastructure Cloud non correctement sécurisée et maitrisée peut non seulement ouvrir la porte à la compromission des données, mais également être utilisée pour créer rapidement une armée de zombies/botnets. En 2013 et avec le succès que connaissent les offres Cloud actuellement, le risque de voir des réseaux zombies à travers le Cloud est proportionnellement élevé. Empoisonnement de l historique de recherche Les chercheurs pensent que les cybercriminels vont aller de l empoisonnement des moteurs de recherche vers un empoisonnement plus néfaste qui cible l historique des recherches. Avec la première technique les pirates manipulent les algorithmes des moteurs de recherche pour faire apparaître leurs propres sites Web ou les sites Web des clients sur la première page d'une recherche. Avec l empoisonnement de l historique de recherche et à travers des attaques cross-site request forgery, les résultats de recherche manipulés font partie du profil en ligne d'un utilisateur et le suivent partout où il est en ligne. Ce type de manipulation peut également être utilisé sur les sites de médias sociaux tels que Facebook et Twitter. L objectif est de changer ce que la victime consulte en ligne afin de créer de fausses réputations sur Internet ou de guider les internautes vers des sites malveillants. Helmi RAIS Responsable des activités conseil et conformité en SSI Les réseaux zombies Cloud Un zombie est un robot informatique ou "bot" programmé pour diriger plusieurs types d attaques sophistiquées comme les attaques de spams, ou le déni de service distribué (DDoS), tels que ceux qui ont ciblé plusieurs banques américaines l'année dernière afin de perturber leur activité. 9

10 Fin de Vente Comme toutes les bonnes choses ont une fin, les solutions Microsoft de vos chers ordinateurs, que ce soit d un point de vue personnel comme professionnel, ont des dates de fin de commercialisation. Vos Systèmes d Exploitation ne sont pas en reste et sont assujettis aux mêmes règles. Ainsi, une nouvelle version sort sur le marché et chasse la précédente, voire les précédentes. Le dernier Système d Exploitation commercialisé par le géant Microsoft se nomme «Windows 8», et il a débarqué sur nos ordinateurs fin Octobre 2012, apportant avec lui certaines révolutions techniques (interface Métro) comme technologiques (compatibilité avec les smartphones Windows, OS embarqué dans les nouvelles tablettes graphiques Surface). De ce fait, il pousse inéluctablement son prédécesseur «Windows 7», apparu fin Octobre 2009, vers la porte de sortie. Au moment de l écriture de cet article, la date de fin de commercialisation de cet O.S. n est pas encore connue, mais son annonce ne devrait pas tarder et ses mois sont désormais comptés. Fin de Support A l instar de la fin de commercialisation des Systèmes d Exploitation, leur «supportabilité» auprès de l éditeur est aussi limitée dans le temps et subit les mêmes règles d expiration. Cette fin de support se décline généralement en deux phases, avec la fin du support principal dans un premier temps puis la fin du support étendu dans un second temps, apportant ainsi son lot de désagrément. [SYSTEME] Cycle de vie des Systèmes d Exploitation (O.S.) Les impacts Que pourrions-nous conclure de ces éléments? Quels seraient les impacts en entreprise? La fin de vente d un Système d Exploitation, entrainant la fin de son support chez l éditeur, impose de s interroger sur son remplacement. Beaucoup d entreprises aujourd hui possèdent des S.I. avec des postes de travail fonctionnant encore sous Windows XP, et il conviendrait de mener des réflexions internes relatives à l évolution de cet O.S. Il faut savoir que la fin de son support étendu est prévue pour début Avril 2014 (http:// windows.microsoft.com/en-us/windows/products/ lifecycle ) et que cela ne laisse donc plus qu un an pour se poser les bonnes questions à ce sujet. Quelles différences entre une version 32 ou 64 bits? Quel serait le matériel adéquat? Quid de la compatibilité de mon parc applicatif ainsi que son cycle de vie? Dois-je envisager de nouveaux développements pour certains progiciels? Dois-je faire évoluer tout mon panel d applications bureautiques? Quels seraient les impacts sur les solutions Client-Serveur? Est-ce que le Cloud ou la Virtualisation pourrait m aider d un certain point de vue? Sans oublier les aspects financiers, la mobilisation de certaines équipes internes, les plans de communication, l implication des utilisateurs finaux et leur formation Bref Tant de questions si peu de temps! Be Free En effet, la fin du support entraine l arrêt des correctifs, des mises à jour ainsi que du support en ligne auprès des services techniques de l éditeur, exposant par la même occasion vos environnements à de nouvelles failles de sécurité, Virus et autres tentatives d attaque de l intégrité de vos environnements. Thierry GAYVRAMA Expert Systèmes 10

11 Formation CISSP Pragmatique, Pédagogique, Différente Evitez les défauts des formations accélérées, et du mode «Boot Camp» traditionnel. 6 jours de formation répartis sur 6 semaines Les 05/04, 12/04, 19/04, 26/04, 03/05, 07/05 Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex, Téléphone : Fax :

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom. Dossier de Presse ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.fr sommaire Société 3 Services 3 Expertise 4 Conseil 5 Formation

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

un interlocuteur unique pour un projet global

un interlocuteur unique pour un projet global un interlocuteur unique pour un projet global www.ceicom-solutions.fr CEICOM Solutions Depuis 1971, CEICOM Solutions édite, développe et intègre des solutions informatiques pour acompagner les professionnels

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8 Les réseaux sociaux TABLE DES MATIÈRES TABLE DES MATIÈRES... 2 LES RÉSEAUX SOCIAUX... 3 Gestion des contacts... 4 Comment fonctionnent les forums dans les réseaux sociaux?... 5 Pourquoi exploiter les réseaux

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

QUICK GUIDE #1. Guide du pilotage par la performance pour les distributeurs automobiles

QUICK GUIDE #1. Guide du pilotage par la performance pour les distributeurs automobiles QUICK GUIDE #1 Guide du pilotage par la performance pour les distributeurs automobiles INTRODUCTION Vous managez des concessions automobiles et c est une responsabilité qui demande un contrôle quotidien

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Mobilisez votre Système d Information

Mobilisez votre Système d Information on.fr Mobilisez votre Système d Information 01-07-11.indd 1 11/10/11 10:19 2 01-07-11.indd 2 11/10/11 10:19 Rendez votre entreprise mobile Imaginez accéder à vos données stratégiques n importe où et n

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Nos solutions pour l'education

Nos solutions pour l'education Nos solutions pour l'education Microsoft Éducation Engagement Microsoft Programme Microsoft Education E-learning et soutien scolaire Bénéfices clés pour tous Microsoft Live@edu Présentation Principes de

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail