Business Connect. Cyberdéfense. évolution des menaces et protections avancées

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. Cyberdéfense. évolution des menaces et protections avancées"

Transcription

1 Business Connect Le magazine d information de Telindus n 19 Février 2013 The Telindus news magazine No. 19 February 2013 Cyberdéfense évolution des menaces et protections avancées CYBER DEFENSE Development of advanced threats and protection Maîtriser la sécurité des données Managing data security suivre l'évolution du wireless LAn Tracking the development of the wireless LAN Penser la virtualisation des réseaux Considering network virtualization

2 2 >> ÉDITO - SOMMAIRE Business Connect n 19 Février 2013 Telindus France édito Pour la 4 e année consécutive, Telindus a connu une forte croissance de son activité. en france, nous avons eu en 2012 une activité de 230 millions d euros contre 170 en dans un environnement économique que chacun connaît, cette performance est la meilleure preuve de la pertinence de notre offre et de l excellence de nos équipes. C est aussi le meilleur signe de la confiance que nous accordent nos clients et nos partenaires. Ce numéro est particulièrement dédié à la sécurité des données, mais également à la virtualisation des réseaux, et chacun sait que ces sujets sont d importance. Je vous en souhaite donc bonne lecture et je vous présente en ce début d année, au nom de toutes nos équipes, nos meilleurs vœux pour HENRI JUIN DIRECTEUR GÉNÉRAL For the 4th year running, Telindus has enjoyed strong business growth. In France, we did 230 million of business in 2012, compared to 170 million in In an economic climate that we're all too familiar with, this performance offers the best possible proof of the relevance of our offering and the excellence of our teams. It is also the clearest sign of the trust placed in us by our customers and our partners. This issue is particularly dedicated to data security, but also to network virtualization; we all know just how important these subjects are. I hope you enjoy your read, and I'd like to wish you all the very best for 2013 on behalf of all our teams. HENRI JUIN CEO ACTUALITÉS NEWS Telindus met en place un parcours client et intègre des jeunes ingénieurs en contrat d'alternance. Telindus puts in place a customer pathway and takes on young engineers on work-study contracts. Page 3 FOCUS EXPERT EXPERT FOCUS L externalisation des services IT sur mesure ou en mode Cloud est un secteur en plein essor. The outsourcing of bespoke IT services or services in Cloud mode is a booming sector. Pages 4 et 5 Les défis pour maîtriser les données sont de plus en plus difficiles à relever. The challenges in managing data are increasingly difficult to meet. Pages 6 et 7 L évolution du wireless LAN est la plus forte dans le domaine du réseau. The development of Wireless LAN is at its strongest in the network domain. Page 8 DOSSIER CYBERDÉFENSE, évolution des menaces et protections avancées CybER DEFENSE Development of advanced threats and protection Pages 9 à 16 TENDANCES TRENDS En 2013, quatre mouvements majeurs devraient avoir une influence importante sur les réseaux. In 2013, four major movements should have a serious influence on the networks. Page 17 Les experts de Telindus parlent des enjeux et des conséquences de la virtualisation des réseaux. Telindus experts talk about the challenges and consequences of network virtualization. Pages 18 à 20 PARTENAIRES PARTNERS Check Point. Philippe Rondel, expert Sécurité met en garde contre les botnets. Check Point. Philippe Rondel, Security expert, warns against botnets. Page 21 RÉALISATIONS CLIENTS CUSTOMER ACHIEVEMENTS CHU de rennes. Refonte du réseau pour répondre aux exigences des services médicaux de plus en plus dépendants de l informatique. Rennes CHU (University Hospital). Network overhaul to meet the needs of the medical services, increasingly dependent on IT. Page 22 ÉVÉNEMENTS EVENTS Les Telindus days. L IT au service de la collaboration, des attentes des utilisateurs aux enjeux de la production. Telindus Days. IT in the service of collaboration, from user expectations to production issues. Page 23 Business Connect - n 19 - Février 2013 Edité par Telindus 12 avenue de l Océanie Z.A. Courtaboeuf Les Ulis - France - Tél. : Directeur de la publication : Guillaume Duny. Comité de rédaction : Noël Chazotte, Étienne Didelot, Sébastien Fernandez, Fréderic Laurent, Danièle Lepeltier-Parrot, Nicolas Leseur, Julien Mirenayat, Julie Osselin, Damien Raynal. Gestion éditoriale et conception graphique : 1000ans Communication, 8 avenue du Parc Courbevoie Impression : IFDI, 2 bis avenue du Quebec BP Courtaboeuf Cedex. Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées. Photographies : Vladislav Kochelaevs (p.1) - Matthias Enter (p.3) - Buchachon (p.6) - Julien Eichinger (p.7) - Sergey Nivens (p.8) - fotogestoebe (p.10) - shocky (p.11) - Nmedia - Flydragon(p.12) - Lassedesignen (p.13) Sergey Nivens (p.14) - F.Schmidt (p.14) - Alphaspirit - Andrii Muzyka (p.15) - Štepán Kápl (p.16) - Alphaspirit (p.17) - Lonely (p.20) - Kzenon - Sergey Niven - Yuri Arcurs (p.23). Fotolia

3 Telindus France Février 2013 Business Connect n 19 ACTUALITÉS << 3 Telindus accueille ses clients et les jeunes diplômés engagé dans un processus de communication dynamique, Telindus ouvre ses portes à ses clients en toute transparence et met en place une politique de recrutement originale à l'attention des jeunes diplômés en contrat d'alternance. T R A N S PA R E N C E DÉVOILER MÉTIER ET EXPERTISES AUX CLIENTS Un parcours guidé sur site à destination de ses clients et prospects a été mis en place par Telindus afin de présenter son métier et ses domaines d expertise. Ce parcours vise à montrer les activités de Telindus, ses compétences, ses ressources et ses moyens, en toute transparence. Il sert aussi à délivrer un message pédagogique, argumenté, qui met en évidence son expertise technologique, ses services et son niveau d engagement en matière de qualité de service et de sécurité. Il apporte également une dimension plus humaine au métier tout en créant un lien privilégié avec ses clients. des visites sur site s effectuent le jeudi, deux fois par mois et se déroulent sur une demijournée pendant laquelle le client peut découvrir, en fonction de ses besoins et en compagnie d un ingénieur commercial dédié à son compte, les points forts de Telindus commentés par un expert technique. Pour que ce parcours client soit dynamique, une signalétique est présente à chaque étape pour la mise en avant des expertises, ainsi que des écrans pour les animations. Telindus a aussi prévu des fiches explicatives reprenant les chiffres clés ainsi que les solutions et les technologies concernées (network, security, Collaboration et data Center). Première étape du parcours : le Customer service Center (Technical support Center, roc, salle PrA, TechLabs) et, si le client le souhaite, les infrastructures du prestataire externe qui hébergent le data Center. en 2013, le parcours s étendra à l ensemble des services de Telindus. Pour en savoir plus, contactez votre Ingénieur Commercial ou écrivez-vous à E M P L O I RÉPONDRE AUX ENJEUX DE RECRUTEMENT Pour anticiper les besoins de recrutement, la drh de Telindus a mis en place une stratégie dynamique qui permet d intégrer les jeunes diplômés au sein des équipes à la fin de leur période de stage en entreprise. Telindus est une entreprise incontournable dans le secteur et les métiers de l intégration pour les étudiants et jeunes ingénieurs. dans le cadre de son programme Ambassadeurs, qui permet de tisser des liens entre les experts Telindus et les grandes écoles dont ils sont issus, des contacts et des actions ont été mis en place afin de proposer aux jeunes étudiants et futurs diplômés en stage dans l entreprise d être intégrés à la fin de leur apprentissage. Les objectifs 2012/2013 sont ambitieux avec une cible de 40 stagiaires et 41 apprentis. Telindus accentue ainsi ses efforts vers les profils en apprentissage pour répondre à ses enjeux de recrutement. déjà 35 étudiants en alternance ont intégré Telindus en La rentrée scolaire des écoles partenaires va permettre désormais de travailler aux actions à entreprendre avec les Ambassadeurs, pour le recrutement des stagiaires LES PLUS DU PARCOURS CLIENT > Un espace accueil est prévu pour les premiers contacts entre clients et équipes Telindus ; > un interlocuteur est dédié à chaque client ; > en fonction des besoins des clients, une visite complète ou privilégiant certaines étapes peut être proposée. DU CÔTÉ DES AMBASSADEURS > Les experts de Telindus se mobilisent pour développer un réseau relationnel au sein des écoles. L objectif est de créer une intimité avec les étudiants et de les accompagner dans leur projet d intégration de l entreprise. 35 ÉTUDIANTS en alternance ont intégré Telindus en 2012 Telindus welcomes its customers, and young graduates Committed to a process of dynamic communication, Telindus has opened its doors to its customers in complete transparency and has put in place an original recruitment policy targeting young graduates on work-study contracts. TRANSPARENCY Presenting our business lines and our skills fields to our customers A guided on-site pathway for our customers and prospective customers has been put in place by Telindus in order to present its business and its fields of expertise. This pathway is designed to present the activities of Telindus, its skills, its resources and its facilities in complete transparency. It also serves to deliver an instructional, substantiated message which highlights its technological expertise, its services and its levels of commitment in terms of quality of service and security. It also gives a more human dimension to the business while creating a special link with customers. Site visits take place on two Thursdays per month and last half a day, during which customers can discover, according to their needs and accompanied by a sales engineer dedicated to their account, the strong points of Telindus, with commentary from a technical expert. In order to make this customer pathway as dynamic as possible, there is signposting at each stage highlighting particular areas of expertise along with on-screen presentations. Telindus has also made available explanatory sheets recapitulating the key statistics along with the solutions and technologies concerned (Network, Security, Collaboration and Data Center). First stage of the pathway: the Customer Service Center (Technical Support Center, ROC, BRP room, TechLabs) and, if the customer so desires, the Telehouse infrastructures which host the Data Center. In 2013, the pathway will be extended to take in all Telindus services. To find out more, contact your Sales Engineer or write to JOBS Meeting recruitment needs In order to anticipate recruitment needs, the Telindus HR department has put in place a dynamic strategy enabling the integration of young graduates within its teams at the end of their corporate internship period. Telindus is a benchmark company in the sector and professions of integration for students and young engineers. In the framework of its Ambassadors program, which enables links to be fostered between the Telindus experts and the schools and universities from which they themselves graduated, contacts and initiatives have been set up in order to propose to young students and future graduates on internships in the company to be taken on at the end of their apprenticeship. The objectives for 2012/2013 are ambitious, with a target of 40 interns and 41 apprentices. In this way, Telindus is redoubling its efforts in regard to those in training or on apprenticeships in order to meet its recruitment challenges. 35 work-study students already joined Telindus in The school restart in the partner schools and colleges will now provide the opportunity to work on actions to be undertaken with the Ambassadors for the hiring of interns in The plus-points of the customer pathway > reception space available for the first contact between customers and Telindus teams; > a dedicated contact person for each customer; > according to customer needs, a complete visit may be proposed, or one focusing on certain stages. Regarding: the Ambassadors > The Telindus experts are mobilizing in order to build up a network of relations in schools and universities. The objective is to create close ties with the students and support them in securing a place in the company. 35 students joined Telindus on workstudy contracts in 2012

4 4 >> FOCUS EXPERT Business Connect n 19 Février 2013 Telindus France Améliorer, innover, s adapter pour répondre aux enjeux de nos clients internes et externes dynamisée par l effervescence des technologies, les exigences croissantes des métiers et l optimisation des coûts de fonctionnement, l externalisation des services IT sur mesure ou en mode Cloud est un secteur en plein essor. dans ce cadre, Telindus a mis en place un projet d entreprise afin de répondre aux différents besoins de ses clients. Le contexte Les clients internes et externes de Telindus attendent de la DSI et du centre de Services Clients la mise à disposition d outils performants, flexibles et adaptés au contexte de leurs métiers. Le catalogue de services modulaire qui est proposé s appuie sur un ensemble d outils que nous développons et optimisons continuellement : supervision des infrastructures des réseaux, de la sécurité, des Communications Unifiées, des systèmes, des services et du stockage ; exploitation des services IT permettant de gérer les demandes, les incidents, les changements et les problèmes selon les meilleures pratiques ITIL ; gestion des niveaux de services, des engagements et des reportings sur les services opérés. Les enjeux du remote Operation Center et du Technical support Center : améliorer la qualité du service ; proposer de nouvelles offres de service grâce à de nouvelles fonctions ; optimiser les coûts d achat des logiciels et matériels afin de fournir aux clients des offres plus compétitives ; industrialiser les processus en respectant davantage les bonnes pratiques de type ITIL. de la dsi : optimiser les processus de gestion via un outil industriel supportant nativement les processus ITIL ; optimiser l utilisation des ressources du SI ; fournir de nouveaux services/processus en interne afin de garantir la meilleure qualité de service possible et une réactivité optimale de l informatique. Les objectifs cadrer le choix des éditeurs pour répondre aux différents besoins allant des couches de collectes aux couches d ITSM (IT Service Management) et de reporting ; mutualiser l utilisation des fonctionnalités de la solution d ITSM entre les différentes entités Telindus : ROC, Support, DSI ; coordonner les différents besoins des équipes et vérifier leur compatibilité ; vérifier la cohérence des choix et de l intégration vis-à-vis des outils existants dans le SI Telindus ; coordonner et piloter les différentes phases du projet : analyse des besoins, spécifications, évaluation des solutions éditeurs, choix de la solution éditeur, implémentation et déploiement de la solution, recette, prise en main interne ; déployer une solution «out of the box», en réduisant au maximum les développements spécifiques Telindus, afin de réduire les coûts d évolution/migration et d exploitation/mco ; automatiser au maximum les actions afin d optimiser l usage des ressources humaines. La démarche Préparation de l appel d offres Un cahier des charges décrivant précisément les besoins dans les domaines concernés a été réalisé. Il était accompagné d un cahier des modalités et règlement de la consultation ainsi que d un tableau de conformité juridique. Les éditeurs consultés ont été sélectionnés sur la base d une étude de marché et des dernières analyses du Gartner. La qualification des solutions Après réception des offres, et en parallèle des analyses méthodologiques, financières et contractuelles, des phases de maquette se sont déroulées. L objectif était pour les soumissionnaires (éditeurs accompagnés éventuellement d intégrateurs) de s approprier les besoins et les attentes de Telindus et de démontrer, après paramétrage adéquat, la capacité de leurs solutions à y répondre convenablement. Ces phases de qualification et de choix se sont déroulées en octobre et novembre pour l ensemble des lots. Concernant la supervision et le reporting, les solutions retenues sont celles de HP. Les produits appartiennent aux gammes : Network & System Management Center (NNMi incluant différents ispis, Sitescope, Network Automation ) ; Storage Essential permettant de fournir un état précis des services ; Business Service Management permettant de fournir du reporting de haut niveau (BSM, SLM ). Concernant les outils de management des services IT, la solution retenue est Remedy de BMC Software, leader sur le domaine ITSM. Improving, innovating and adapting to meet the challenges of our internal and external clients Driven by the dynamics of rampant technological developments, the growing requirements of businesses and the streamlining of operating costs, the outsourcing of made-to-measure IT services or services in Cloud mode is a booming sector. In this framework, Telindus has put in place an enterprise project in order to meet the various needs of its clients. Context The internal and external clients of Telindus expect from the IT department and from the Customer Services Center the provision of high-performance and flexible tools, suited to their business context. The modular services catalog that we propose is based on a set of tools that we are continually developing and optimizing: supervision of network infrastructures, security, Unified Communications, systems, services and storage; operation of IT services, for managing requests, incidents, changes and problems according to ITIL best practices; management of service levels, service commitments and reports for the operated services. Challenges for the Remote Operation Center and the Technical Support Center: improving quality of service; proposing new service offerings thanks to new functions; optimizing software and hardware purchasing costs in order to provide customers with more competitive offerings; industrializing processes through increased observance of ITIL-type good practices. for the IT department: optimizing the management processes via an industrial tool natively supporting ITIL processes; optimizing the use of information system resources; providing new services/processes internally in order to guarantee the best possible quality of service and optimal reactivity from the information system. Objectives framing the choice of publishers in order to meet various requirements ranging from the collection layers to the ITSM (IT Service Management) and reporting layers; pooling the use of the functionalities of the ITSM solution between the various Telindus entities (ROC, Support, IT Dept., etc.); coordinating the various team requirements and checking their compatibility; checking the consistency of the choices and of the integration with the existing tools in the Telindus information system; coordinating and steering the various project phases: needs analysis, specifications, assessment of publisher solutions, choice of publisher solution, implementation and deployment of the solution, acceptance testing, internal familiarization, etc.; deploying an "out-of-the-box" solution, keeping to a minimum the specific Telindus developments in order to reduce the development/migration and operation/maintenance costs; automating actions as far as possible in order to optimize the use of human resources. Procedure Preparing the invitation to tender Technical specifications have been produced precisely describing the requirements in the areas concerned. These were accompanied by the terms and conditions and the regulations for the tender process, along with a legal conformity table. The publishers consulted were selected on the basis of a market study and the latest analyses from Gartner. Solutions qualification Following receipt of the bids, and in parallel with the methodological, financial and contractual analyses, modeling phases took

5 Telindus France Février 2013 Business Connect n 19 FOCUS EXPERT << 5 Messagerie Appel au Help Desk REPORTING HAUT NIVEAU ITSM Base de données Base de données Reporting consolidé BSM SLM Suivi des performances (reporting techno) Network Cartographie topologique KPI Collecteur KPI Servers Application Flows Hyperviseur IBM Tivoli Netcool MONITORING La conduite du projet Le projet est confié à la DSI qui a nommé un chef de projet expérimenté avec une connaissance reconnue sur ces domaines fonctionnels pour y avoir travaillé pendant plusieurs années en tant que consultant. La gouvernance du projet repose sur des comités de projet réguliers et des comités de pilotage mensuels regroupant notamment les directeurs des business units concernées. Une attention particulière sera portée à la réduction des développements spécifiques en privilégiant Portail Self Service Demande Base de connaissances SVS Environnement Sollicitation Problème Catalogue de services Autres collecteurs Nagics/NNM/Sidescope... Incident Erreur connue SLM Reporting Billing ToIP Environnement Changement CAB Gestion des configurations le déploiement de solutions «out of the box». Les bonnes pratiques intégrées dans les solutions peuvent amener à revoir et à optimiser certains processus internes. Le choix a été fait de contractualiser sur la base d un engagement forfaitaire pour les services délivrés. Ainsi le Statement Of Work détaille la démarche méthodologique, les livrables attendus et la matrice de responsabilités entre Telindus et le prestataire. Une participation active de Telindus est prévue dans un objectif de transfert de compétence permettant par la suite une autonomie suffisante pour assurer la maintenance évolutive des applications. Automatisation/Orchestration Les prochaines étapes Le projet démarre concrètement début Les équipes internes Telindus et les consultants sont mobilisés pour délivrer les lots Supervision et Management de CMDB l IT dans un premier temps, puis la brique de Reporting. La conduite du changement fera l objet d une attention particulière et les ressources concernées seront informées, accompagnées et formées, pour tirer tout le profit des nouvelles solutions mises en œuvre et des optimisations de processus. En synthèse Le projet est réellement un projet d entreprise qui, sur la base de besoins initiaux émis par une entité spécifique (les Services Managés), s est ouvert pour prendre également en compte les besoins similaires d autres entités (le Support et la DSI). Il a mobilisé, en plus des entités directement concernées et pour gérer au mieux la phase d appel d offres, des ressources de la Direction des Achats, de la Direction Juridique, de la Direction Conseil et de la Direction Qualité Sécurité (RSSI). Une bonne coopération des acteurs internes aussi bien que des prestataires sera la clef d un projet réussi permettant d accompagner au mieux Telindus dans son développement et d obtenir la pleine satisfaction de ses clients. FRÉDERIC LAURENT - DSI DANIÈLE LEPELTIER-PARROT - RESPONSABLE MARKETING SUPPORT ET SERVICES MANAGÉS place. The objective was for the bidders (software publishers, possibly accompanied by integrators) to take on board the needs and expectations of Telindus and to demonstrate, following suitable parameterization, the capacity of their solutions to address these needs and expectations appropriately. The qualification and selection phases took place in October and November for all tender batches. With regard to supervision and reporting, the solutions from HP were the ones that were chosen. This involved products from the following ranges: Network & System Management Center (NNMi including various ispis, Sitescope, Network Automation, etc.); Storage Essential for detailing precise service statuses; Business Service Management for high-level reporting (BSM, SLM, etc.). Concerning IT service management tools, the solution chosen was Remedy from BMC Software, leader in the field of ITSM. Project management The project was assigned to the IT department, which designated an experienced project manager with acknowledged skills in these functional areas, having worked for several years in this context as a consultant. Project governance is based on regular project committee meetings and monthly steering committee meetings, bringing together in particular the directors of the business units concerned. Particular attention will be paid to minimizing specific developments in favor of the deployment of "out-of-the-box" solutions. The good practices incorporated in the solutions may lead to a review and optimization of certain internal processes. The choice was made to draw up a contract on the basis of a fixedprice commitment for the services delivered. The Statement Of Work therefore details the methodological approach, the expected deliverables and the matrix of responsibilities between Telindus and the service provider. Telindus is expected to participate actively on achieving the goal of skills transfer, thereby enabling, subsequently, sufficient autonomy in order to carry out applications upgrade maintenance. The next stages The project is officially launched in early The internal Telindus teams and the consultants are mobilized to deliver, first of all, the IT Supervision and Management batches, followed by the Reporting component. Change management will be subject to particular attention, and the personnel concerned will be informed, supported and trained in order to make best use of the new solutions implemented and the process optimizations. Summary The project is a genuine enterprise project which, on the basis of the initial needs expressed by a specific entity (Managed Services), was extended in order also to take account of similar needs from other entities (Support and IT Department). It has mobilized, in addition to the entities that are directly concerned and in order to best manage the invitation-to-tender phase, personnel from the Purchasing Department, the Legal Department, the Consulting Department and the Security Quality Department (CISO). Good cooperation between the internal parties and with the service providers will be the key to a successful project, enabling optimal support for Telindus in its development and the securing of complete satisfaction for its customers. FRéDERIC LAURENT, IT DEPARTMENT AND DANIèLE LEPELTIER-PARROT - SUPPORT AND MANAGED SERvICES

6 6 >> FOCUS EXPERT Business Connect n 19 Février 2013 Telindus France Que doit-on retenir sur la sécurité des données? Pour l entreprise, les données sont des informations vitales à son fonctionnement. échangées au sein de systèmes d Information de plus en plus ouverts et communicants, les défis pour maîtriser les données sont de plus en plus difficiles à relever. Pour appréhender la sécurité des données, Il convient de prendre en compte ses états au cours de son cycle de vie ainsi que la sensibilité de la donnée afin de la protéger sous trois angles disponibilité, confidentialité et intégrité. Cycle de vie de la donnée La donnée est créée, modifiée, partagée, publiée, visualisée Elle peut être en mouvement à l intérieur ou à l extérieur de l entreprise ou simplement déposée sur un serveur de fichiers, une baie de stockage, un poste de travail ou même une clé USB. Il faut aussi composer avec le phénomène byod Pour la DSI, le challenge est de permettre aux utilisateurs d accéder et de manipuler ces données tout en garantissant un certain niveau de sécurité en fonction de la sensibilité de celles-ci. Vu de l utilisateur, c est beaucoup plus aisé : accéder aux données par le moyen le plus simple possible pour couvrir les usages liés à son métier, que ce soit d un simple poste de travail, un smartphone, une tablette, de chez soi ou de chez son client ou fournisseur. Un autre point qui complique la tâche est que les données sont disséminées dans le Système d Information. De plus, la volumétrie de ces données non structurées augmente de manière importante continuellement. Se pose donc la problématique du stockage, de la sauvegarde et surtout de la visibilité et de la maîtrise de ces données. La donnée a une valeur pour l entreprise, mais celle-ci se monnaie aussi chez les cybercriminels au sein d un marché de l ombre. Plus haute est cette valeur, plus importants seront les moyens mis en œuvre pour détourner ou exfiltrer cette donnée. Et dans certains cas, la perte ou la corruption peuvent être fatales à l entreprise. Il faut aussi composer avec le phénomène du BYOD. Avec l arrivée des terminaux personnels dans l entreprise, il faudra prendre en compte la séparation des données privées et professionnelles. Plus globalement, la réceptivité des utilisateurs aux risques liés à la manipulation des données sensibles est essentielle avant la mise en œuvre de solutions de sécurité. Aussi, l aspect juridique n est pas à négliger. La loi est très claire sur ce sujet et impose aux entreprises de prendre des mesures pour garantir la sécurité des données et des traitements réalisés sur celles-ci. Au regard du contexte et des enjeux liés à la sécurité des données, les moyens technologiques mis à disposition des entreprises pour relever ces défis sont nombreux mais l essentiel est d avoir une approche globale qui prend en compte les données à travers leur cycle de vie. What do we need to understand about data security? Data, for a company, constitute information that is vital to its operation. With exchanges within Information Systems becoming increasingly open and communicative, the challenges involved in controlling data are becoming harder and harder to address. To fully appreciate data security, you need to take into account its status throughout the data lifecycle along with the sensitivity of the data, in order to ensure security from the triple perspective of availability, confidentiality and integrity. Data lifecycle Data are created, modified, shared, published and displayed. They may circulate within or outside the company, or simply be deposited on a file server, a storage array, a workstation or a simple memory stick. For the IT department, the challenge is to enable users to access and handle these data while guaranteeing a certain level of security suited to their sensitivity. From the user point of view, it is all about ease-of-use: accessing data by the simplest means possible in order to encompass the usages that go with the business, whether via workstation, smartphone, tablet, at home, or on the site of the client or supplier. Another aspect that complicates the task is that the data are disseminated across the Information System. Furthermore, the quantities of these unstructured data volumes are in constant exponential expansion. This therefore gives rise to the problem of storage, backup and, above all, the visibility and management of these data. Data has a value for the company, but this value can also be exploited by cyber criminals on the shadow market. The greater this value is, the more effort will be put into hijacking or appropriating the data. In certain cases, data loss or corruption can even be fatal for a company. It is also necessary to address the BYOD phenomenon. With the advent of personal devices within companies, the separation of private and professional data needs to be taken into account. More globally, user awareness about the risks linked to the handling of sensitive data is essential prior to implementation of any security solutions. The legal aspect should also not be neglected. The law is very clear on this subject, and obliges companies to take measures in order to guarantee data security and operations carried out with regard to data. With respect to the context and challenges linked to data security, the technological resources made available to companies in order to meet these challenges are many and varied, yet what is essential is to cultivate a global approach which takes into account data throughout its lifecycle. 1 Availability Data availability within the information system is ensured by means of smart storage solutions which will enable the most used data to be placed on the most rapid disks. Furthermore, the replication of arrays between two Data Centers makes the data available even in the event of a disaster or hardware failure. Availability - in the sense of accessibility - is essential for users, but may in certain

7 Telindus France Février 2013 Business Connect n 19 FOCUS EXPERT << 7 Appréhender la sécurité de la donnée et la protéger : disponibilité, confidentialité et intégrité 1 Disponibilité La disponibilité des données au sein du SI est assurée par les solutions de stockage dont l intelligence va permettre de placer les données les plus utilisées sur les disques les plus rapides. De plus, la réplication des baies entre deux Data Centers va permettre de rendre disponible les données même en cas de sinistre ou de défaillance des matériels. La disponibilité au sens accessibilité est essentielle pour les utilisateurs, mais peut dans certains cas, sans solution adaptée, être incompatible avec la politique de sécurité. Aujourd hui, il est possible de concilier les deux : rendre accessibles les données quel que soit le terminal utilisé ou le lieu de consultation. Les solutions d espace de travail collaboratif sécurisé permettent d échanger et de consulter l information aussi bien à l intérieur qu à l extérieur de l entreprise. On pourra ainsi éviter qu un utilisateur utilise une clé USB (non chiffrée!), qu il pourrait éventuellement perdre, pour transporter ses données! 2 Confidentialité Les solutions de chiffrement ont longtemps été les seuls outils capables de garantir la confidentialité des données. Néanmoins l adoption n est pas généralisée, pourtant les risques sont d autant plus marqués avec l arrivée du Cloud. Seul le chiffrement des données hébergées dans le nuage permettra de garantir la confidentialité, à condition, bien sûr, que les clés de chiffrement soient gérées au sein de l entreprise. Aujourd hui, il est aussi possible d aller plus loin grâce au DLP (Data Loss Prevention) pour éviter que les données confidentielles ne sortent de l entreprise, que ce soit via les utilisateurs ou vers le Cloud. Pour les données en mouvement, il existe des solutions de transfert de fichiers sécurisés. Le document sera alors envoyé au destinataire par un canal de communication chiffré. Il sera aussi possible d en protéger l accès par un mot de passe, voire rendre le fichier illisible après un certain laps de temps. La notion de DRM (Digital Right Management) commence aussi à prendre tout son sens afin que les droits soient directement attachés aux fichiers. Nous l avons vu en introduction, la législation tend à protéger les données à caractère personnel, ainsi par exemple, les centres hospitaliers devront obtenir l habilitation Hébergement de données de santé (prestation de conseil proposée par Telindus) lorsque ce type de données doit être manipulé dans le SI du Centre Hospitalier. 3 Intégrité La donnée étant un élément vital pour l entreprise, il convient de s assurer que l accès à celle-ci soit maîtrisé. Or, il y a souvent un fossé entre les droits supposés des utilisateurs et la réalité des accès aux données. En effet, le propriétaire de la donnée (ou data owner) est souvent difficile à identifier et c est, en général, lui qui est le plus à même de déterminer la sensibilité de la donnée et donc les utilisateurs qui vont pouvoir y accéder. Les outils de gouvernance de la donnée sont là pour aider les entreprises à avoir une vue exhaustive de l accès aux données et ainsi ajuster les droits d accès. De plus, en cas d attaque par un code malveillant, dont le but est l exfiltration de données, ou tout simplement par un collaborateur mal intentionné, les outils de traçabilité vont être en mesure de reconstituer les flux de données échangées et ainsi donner précisément une vue du périmètre impacté. NICOLAS LESEUR - MARKETING ET INNOVATION SÉCURITÉ cases, without an appropriate solution, be incompatible with the security policy. Today, it is possible to reconcile the two: making data accessible whatever the terminal used, and wherever the data are consulted. Secure collaborative workspace solutions enable information to be exchanged and consulted both inside and outside the company. In this way it is possible, for example, to prevent users from using (unencrypted!) memory sticks, which they run the risk of losing, for transporting data. 2 Confidentiality Encryption solutions have long been the sole tools capable of guaranteeing data confidentiality. Their adoption, however, has not taken place across the board, despite the risks being exacerbated with the advent of the Cloud. Only the encryption of data hosted in the cloud makes it possible to guarantee data confidentiality, provided, of course, that the encryption keys are managed within the company. Today it is possible to go still further by means of DLP in order to prevent confidential data from leaving the company, whether via users or to the Cloud. For roaming data, there exist secure file transfer solutions. The document will then be sent to the recipient via an encrypted communication channel.it is also possible to protect access to the document via a password, or even render the file illegible after a certain period of time. The notion of DRM (Digital Right Management) is also starting to gain ground, with access rights being directly attached to files. We have also noted in the introduction that legislation tends to protect personal data, and so hospitals for example need to obtain "Healthcare data hosting" certification (consultancy service proposed by Telindus) when this type of data needs to be handled by the hospital information system. 3 Integrity Since data is a vital element for companies, access to it needs to be controlled. It so happens that there is often a gulf between the supposed rights of users and the reality of data access, since the data owner is often difficult to identify and yet it is, in general, the data owner who is best qualified to determine the sensitivity of the data and therefore which users will be allowed to access it. Data governance tools exist to help companies to obtain an exhaustive view of data access and thereby make adjustments to the access rights. Furthermore, in the event of an attack by a malware, the goal of which is to appropriate data, or quite simply by an employee with malicious intent, the traceability tools must be capable of reconstituting the flow of data exchanged and thereby provide a precise picture of the scope of impact. NICOLAS LESEUR - SECURITY MARkETING AND INNOvATION The BYOD phenomenon must also be taken into account Understanding and protecting data security: availability, confidentiality and integrity

8 8 >> FOCUS EXPERT Business Connect n 19 Février 2013 Telindus France Changement et évolution du wireless LAn Le wireless LAn s est imposé ces dernières années comme l une des technologies qui a connu l évolution la plus forte dans le domaine du réseau. son succès, bien réel aussi bien dans la sphère privée que professionnelle, est la conséquence du confort qu il apporte aux utilisateurs : flexibilité de la connexion, simplicité de déploiement et disponibilité permanente du service. Les problématiques posées par le WiFi en entreprise il y a quelques années (en particulier en termes de sécurité et de management) sont prises en charge de manière efficace, et le wireless LAN ne devrait pas connaître de réelle révolution dans un futur proche, mais plutôt des évolutions importantes. Ces évolutions doivent bien évidemment répondre aux nouveaux besoins des utilisateurs. Le premier besoin impactant est celui de l accueil sur le réseau de différents profils d utilisateurs et de terminaux (le très à la mode BYOD, Bring Your Own Device). Bien qu en plein «hype» et à l importance peut-être surévaluée actuellement, le BYOD n en reste pas moins une nouvelle problématique à laquelle doivent répondre les directions informatiques. Elle est intimement liée Flexibilité et importance du débit de connexion, deux évolutions actuelles au WiFi, les nouveaux équipements qui apparaissent en entreprise utilisant majoritairement cette technologie pour se connecter au réseau. Les réponses apportées à ce besoin sont de deux types : soit des fonctionnalités permettant de prendre en charge efficacement les tablettes et smartphones sont intégrées à l infrastructure wireless elle-même (en général sur les contrôleurs ou sur des passerelles, déjà présentes, de gestions des utilisateurs), soit la DSI décide d une gestion globale du BYOD (que la connexion soit filaire ou sans-fil), et déploie des outils centraux pour toutes les connexions. Ces différentes solutions permettent désormais de gérer le BYOD de manière efficace et devraient connaître un développement certain pendant les mois à venir. Le second besoin, classique mais toujours d une actualité brûlante, est celui d un débit toujours plus important. Il est lié d une part, à la généralisation de l usage du WiFi (de plus en plus de personnes connectées), et, d autre part, en grande partie au développement des flux vidéo, très gourmands en bande passante et sensibles à la qualité (streaming vidéo, visioconférence ). Les canaux radio disponibles étant légalement limités, l augmentation de capacité doit nécessairement passer par une augmentation des débits sur ces fréquences. Le nouveau standard ac L année 2013 devrait apporter une réponse à ce besoin de débit, avec l adoption en courant d année du nouveau standard ac. Ce standard devrait permettre d accéder au wireless LAN gigabit sur la bande de fréquence des 5 GHz (déjà utilisée par les protocoles a et n). Les gains réels à attendre de cette technologie sont délicats à donner précisément, la norme n étant pas encore ratifiée et des tests précis ne pouvant par conséquent pas être réalisés. Il faut cependant s attendre à un doublement des performances réelles par rapport aux équipements n MIMO de dernière génération (le débit réel anticipé est d environ 850 Mbps). Cette capacité supplémentaire sera la bienvenue pour toutes les DSI à court de ressources wireless LAN. Il est à noter que certains points d accès anticipent déjà le ac en proposant un slot libre destiné à accueillir ce nouveau module radio, dès que disponible. ÉTIENNE DIDELOT - MARKETING INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES Changes and developments with Wireless LAN Wireless LAN has in recent years become one of the most rapidly developed network technologies. Its success, as plainly marked in the private as in the professional sphere, stems from the comfort that it affords to users: flexibility of connection, ease of deployment and permanent service availability. The problems posed by WiFi within companies several years ago (in particular in terms of security and management) are now handled efficiently, and WLAN is unlikely to experience any real revolution in the near future, but rather a series of major evolutions. These evolutions must of course address the new needs of users. The most pressing need is the integration within the network of different user profiles and devices (the highly fashionable BYOD - Bring Your Own Device - trend). Although the subject of a great deal of hype, with its extent perhaps being currently overestimated, BYOD nonetheless poses a new problem for which CIOs need to find an answer. It is closely tied up with WiFi, since the new devices that are appearing in companies mainly use this technology to connect to the network. The solutions addressing this need are of two types involving, either, features enabling the efficient handling of tablets and smartphones which are integrated in the wireless infrastructure itself (in general on the user management controllers or gateways, already present); or, the CIO opting for global BYOD management (whether the connection be wireless or wireline), and deploying centralized tools for all connections. These various solutions now make it possible to manage BYOD efficiently, and are likely to be developed significantly in the months to come. The second area of need, traditional but still a hot topic, concerns the ever-increasing bandwidth demands. This is linked, on the one hand, to the generalized use of WiFi (more and more people connected) and, on the other, in no small measure to the development of video traffic, which is very bandwidth-intensive and quality-sensitive (video streaming, videoconferencing, etc.). Since the available wireless channels are subject to legal limits, increasing the capacity must necessarily involve increasing the data rates on these frequencies. The new ac standard 2013 should usher in a response to these data rate requirements, with the adoption of the new ac standard in the course of the year. This standard is designed to enable access to the gigabit WLAN on the 5 GHz frequency band (already used by the a and n protocols). The real gains to be attained by this technology cannot be precisely quantified as of now, since the standard has not yet been ratified and precise tests have not therefore been able to be carried out. We can however expect to see a doubling of the actual performance compared to latest-generation n MIMO devices (the forecast real data speed is around 850 Mbps). This additional capacity will offer relief to all CIOs who are running short of wireless LAN resources. It should be noted that certain points of access are already anticipating ac by proposing a free slot designed to receive this new wireless module, as soon as it is available. étienne DIDELOT - OPERATIONAL MARkETING - INFRASTRUCTURE AND UNIFIED COMMUNICATIONS Connection flexibility and high data rates: two current evolutions.

9 Telindus France Février 2013 Business Connect n 19 DOSSIER << 9 Cyberdéfense évolution des menaces et protections avancées Les entreprises font désormais face à des attaques ciblées de plus en plus évoluées qui portent atteinte à leurs intérêts vitaux. La protection passive n est plus suffisante, elle doit évoluer vers une protection proactive. Contre les menaces, il s agit dès lors d associer les technologies les mieux adaptées aux situations de risques à une méthode permettant de surveiller, détecter et réagir dans les délais les plus brefs afin de bloquer l attaque ou de l empêcher de prendre de l ampleur. Terrorisme, espionnage industriel, monétisation de l information, les opportunités évoluent avec l explosion du cyberespace et de nouveaux attaquants ont fait leur apparition. Ils sont à la fois plus nombreux, plus compétents, plus organisés, plus structurés et disposent parfois de moyens démesurés (cas des structures étatiques). Cette évolution des moyens à disposition des attaquants se retrouve dans la complexité des malwares * que l on a pu trouver jusqu à maintenant. Stuxnet, par exemple, était de loin en 2010 le plus puissant des malwares jamais analysés, et pourtant il allait se révéler beaucoup moins sophistiqué que Flame, découvert seulement deux ans plus tard en juin Face à ces évolutions fulgurantes des codes malveillants, les entreprises ont du mal à réagir. Plusieurs études récentes montrent que si elles sont parfois sensibilisées, pour la plupart, elles sont insuffisamment préparées pour faire face à ce contexte. Selon l étude du Ponemon Institute, 83 % des entreprises pensent qu elles ont été victimes d attaques avancées et 65 % d entre elles considèrent qu elles n ont pas les ressources pour s en prémunir. Comment dès lors programmer une cyberdéfense adaptée aux attaques et capable de protéger l ensemble des intérêts vitaux de l entreprise? * codes malveillants ou logiciels malveillants appelés aussi maliciels

10 10 >> DOSSIER Business Connect n 19 Février 2013 Telindus France Organiser la cyberdéfense Le terme de cyberdéfense a été défini par les États avec le souhait de regrouper sous ce nom «l'ensemble des mesures techniques et non techniques permettant à un état de défendre dans le cyberespace les Systèmes d'information jugés essentiels». Cette définition a été explicitée par l'agence Nationale de la Sécurité des Systèmes d'information (ANSSI) qui est l'instance étatique chargée de la cyberdéfense française. Le cyberespace dont il est question est constitué d'internet en particulier et de tout type de SI en général. Une définition de la cyberdéfense dans le milieu de l'entreprise pourrait être : l ensemble des mesures techniques et organisationnelles permettant à l'entreprise de faire face aux menaces ciblées ou non, issues d'internet et des nouveaux moyens d'exploitation du SI. Il ressort de cette définition l'obligation pour les entreprises de traiter les menaces qui ciblent leur métier et utilisent le SI comme vecteur d'attaque. Par ailleurs, puisque le temps de réaction face à une menace permet de limiter directement son impact, la proactivité devient une autre exigence forte. Envisager les impacts Plutôt que de chercher à comprendre ou envisager toutes les attaques existantes, possibles ou futures, il est nécessaire d établir ses propres objectifs et de préciser sa stratégie de sécurité : Qu est-ce qui est essentiel à mon activité? Qu est-ce qui peut mettre en péril la survie de mon entreprise? Qu est-ce qui me donne un avantage compétitif par rapport à la concurrence? IR Impact Redouté La notion d Impact Redouté (IR) est par définition propre à chaque entreprise et nécessite un échange en amont avec les responsables métiers et le comité de direction afin de fixer des objectifs communs. Le but étant de construire un contrat de services fonction de l IR et d en partager les risques résiduels associés. Au final, l impact va au-delà du Système d Information. En effet, si les causes sont informatiques et réseau, les conséquences, elles, agissent sur les métiers (finance, R&D, production ). Les technologies actuelles sont toujours nécessaires, mais plus suffisantes On se rapproche ici beaucoup plus d une étude de type BIA (Business Impact Analysis), que l on utilise dans la construction de son PCA (protection contre un dysfonctionnement matériel) et de son PRA (assurance contre les sinistres extérieurs), que d une analyse de risques classique portant sur le SI. Conserver les solutions classiques tout en évoluant Pour faire face aux attaques de nouvelle génération, les entreprises doivent se tourner vers une protection nouvelle génération. Celle-ci n utilise pas uniquement les détections par signatures, elle doit être proactive et en temps réel, grâce à des tests constants de tout code suspect tout en bloquant les communications avec les hôtes malveillants. Les solutions actuelles et historiques semblent dépassées face à ces menaces actuelles. Faut-il pour autant s'en séparer? D une part, les outils de sécurité périmétriques et internes de l entreprise ont évolué pour atteindre un très bon niveau de maturité (stabilité, efficacité). Ainsi, la majorité des attaques provenant d Internet peuvent-elles être bloquées. Ce qui justifie déjà qu on les conserve. D autre part, si les outils de sécurité traditionnels n ont effectivement pas la capacité d arrêter les attaques avancées, ils sont toutefois utiles pour surveiller les flux légitimes, détecter certains comportements anormaux (signaux faibles) et éventuellement prendre part au processus de réaction (remédiation, correction ). Ces outils resteront donc la base d un système de sécurité. CYBER DEFENSE DEVELOPMENT OF ADVANCED THREATS AND PROTECTION Companies today face ever more sophisticated, targeted attacks that risk undermining their vital interests. Passive protection is no longer sufficient, and needs to evolve into proactive protection. To counter threats, it is now necessary to associate the technologies that are best suited to risk situations with a methodology for monitoring, detecting and reacting promptly in order to block the attack or prevent it from escalating. Terrorism, industrial espionage, information monetization opportunities for cyber attacks are proliferating with the explosion of cyberspace, and new attackers are making their appearance. These attackers are more numerous, more competent, more organized, more structured and sometimes have unlimited resources at their disposal (case of Statesponsored structures). This growth in the resources available to attackers is reflected in the complexity of the malwares that have found their way onto the scene to date. Stuxnet, for example, was in 2010 by far the most powerful of the malwares ever analyzed, and yet would prove to be far less sophisticated than Flame, discovered only two years later in June Faced with this rampant proliferation of malicious codes, companies have had a hard time reacting. Several recent studies show that even though they are sometimes aware of the problem, for the most part they are insufficiently prepared to face up to this context. According to a study from the Ponemon Institute, 83% of companies believe that they have been victim of advanced attacks and 65% of them consider that they do not have the resources to guard against them. How is it now possible to program cyber defense that is suited to facing up to these kinds of attacks and is capable of protecting vital company interests? Organizing cyber defense The term "cyber defense" was defined at State level as subsuming within the term: "all the technical and non-technical measures enabling a State to defend, in cyberspace, Information Systems that are judged to be essential". This is the definition given by the Agence Nationale de la Sécurité des Systèmes d'information (ANSSI), the French State body responsible for national cyber defense. The cyberspace in question consists of the Internet in particular and of any type of information system in general. A definition of cyber defense in the corporate environment may incorporate all technical and organizational measures enabling the company to face up to targeted or untargeted threats from the Internet and associated with the new means of information system operation. Arising from this definition is the obligation for companies to deal with threats that target their business and which use the IS as their vector of attack. Furthermore, since the reaction time in the face of a threat directly enables its impact to be limited, proactivity becomes another powerful requirement. Anticipating the impact Rather than seeking to understand or anticipate all existing attacks, possible or future, you need to determine your own objectives and delineate your security strategy:

11 Telindus France Février 2013 Business Connect n 19 DOSSIER << 11 L axe stratégique de défense de Telindus Confronté aux nouvelles technologies utilisées tant pour les attaques que par la défense, il convient de limiter la fuite en avant en définissant des objectifs atteignables et en établissant une stratégie pertinente. Telindus a défini l approche SDR (Surveiller, Détecter, Réagir) comme axe stratégique de défense du SI qui permet de définir : un contrat de service commun avec les métiers, la stratégie de sécurité à mettre en œuvre, une orientation sur les points à sécuriser en priorité, un outil méthodologique pour s'inscrire dans une boucle d'amélioration continue. Cette méthodologie, intégrée aux processus de sécurité, s'appuie sur le principe de la défense en profondeur que l'on doit établir pour protéger une donnée sensible. Surveiller, Détecter, Réagir L approche SDR s'appuie sur les trois éléments clés suivants : 1 une analyse de risques basée sur les besoins métiers fonctionnels, qui détermine les impacts qu ils redoutent (ces impacts sont à dissocier des incidents informatiques) ; 2 le processus de sécurité sdr, qui permet ensuite de construire un indice de sécurité SDR pour chaque déclinaison fonctionnelle des besoins métiers ; In-depth defense principle 3 des tableaux de bord sur le niveau de service fourni au métier et sur la manière de corriger un incident métier suite à un impact redouté. Ils sont établis grâce aux deux indicateurs précédents. Impact redouté (par métier) Analyse de risques Processus Contrat IT/métier POSITIONNEMENT DU PROCESSUS SDR ET SES MODES D'EXPLOITATION Positioning of the SDR process and its modes of operation POUR CHAQUE BESOIN MÉTIER Indice de sécurité SDR SDR Exploitation «qualitative» E «Exploitation «quantitative» Nécessité d amélioration OUI Indicateurs (Tableau de bord et historique) Incident métier intolérable N NON Optimisation du contrat IT/métier PRINCIPE DE LA DÉFENSE EN PROFONDEUR Attaque Flux légitime Bien à protéger Sur chaque niveau Surveillance Détection Réaction sdr Surveiller Détecter Réagir What is essential to my activity? What could threaten the survival of my business? What gives me a competitive edge over my rivals? This brings us more into line with a study of the BIA (Business Impact Analysis) type, as used when drawing up a BCP (protection against hardware dysfunction) and a BRP (insurance against external disasters), than with a traditional risks analysis as relating to the information system. Maintaining the traditional solutions while continuing to evolve To face up to the new generation attacks, companies need to turn towards new generation protection. This does not simply use detection with reference to signatures, but needs to be proactive and to act in real time, by means of constant testing of any suspicious codes and blocking communication with malicious hosts. The current and traditional solutions seem unable to cope with these new threats. Would this imply that we need to do away with them? Well, on the one hand, the perimetric and internal security tools used by companies have developed considerably, to attain a very high level of maturity in terms of stability and efficiency. This means that the majority of attacks from the Internet can be blocked. This alone would justify their retention. Secondly, even if the traditional security tools are not, indeed, capable of stopping advanced attacks, they are nonetheless useful for monitoring legitimate data flows, detecting certain instances of abnormal behavior (weak signals) and, possibly, taking part in the reaction process (remediation, correction, etc.). These tools will therefore remain the basis of any security system. FEARED IMPACT (FI) The notion of Feared Impact (FI) is by definition specific to each company and requires upstream dialogue with the business managers and management board in order to set common objectives. The purpose of this is to create a service contract as a function of the FI - and to share the residual risks associated with it. Ultimately, the impact extends beyond the Information System, for even if the causes are IT and network-related, the consequences have a bearing on the business lines (finance, R&D, production, etc.). e strategic line of defense from Telindus Faced with the new technologies used for both attack and defense, it is advisable to avoid rushing in headlong, and to define the attainable objectives and establish a pertinent strategy. Telindus has defined the SDR (Supervision - Detection - Reaction) approach as a strategic line of defense for information systems which make it possible to define: a common service contract across business lines, the security strategy to be implemented, a guide to the points with priority security requirements, a methodological tool to tie in with the continuous improvement loop. This methodology, integrated within the security process, is based on the principle of in-depth defense which needs to be established in order to protect sensitive data. Supervision, Detection, Reaction The SDR approach is based on the following three key elements:

12 12 >> DOSSIER Business Connect n 19 Février 2013 Telindus France «D'ici à 2015, une nation du G20 subira une attaque visant une infrastructure critique» Cabinet Gartner (novembre 2011). Le SDR permet de rentrer dans une boucle d'amélioration du processus de sécurité en proposant : une exploitation quantitative immédiate de l'indice de sécurité : - l'évolution de cet indicateur permet de connaître le niveau de maturité de notre processus de sécurité (mode réactif, pro-actif, voire de service) ; - en cas d'incident, le mécanisme de sécurité absent est immédiatement identifié. Une exploitation qualitative des informations constitutives de cet indice de sécurité qui conduit à l'amélioration possible des fonctions SDR. SURVEILLER RÉAGIR DÉTECTER Firewall Proxy IPS Archivage légal, conformité Centre d analyse des incidents Plan de traitement, remédiation, indicateurs La stratégie SDR face aux nouvelles attaques L'exploitation de l approche sdr permet d'avoir une stratégie en cas d'incident de sécurité avéré ou redouté sur une des fonctions métier (vol de données, corruption de serveurs ). Grâce à la construction de cet indice de sécurité, on distinguera les cas où la fonction de sécurité est absente (indice à 0), ou bien présente (indice à 1) mais défaillante. C'est dans le cas de l'absence d'une des fonctions de sécurité que l'analyse est la plus rapide. en effet, en cas d'incident intolérable, c est-à-dire en dehors du contrat de service fixé initialement avec les métiers (hors domaine de tolérance), l'indicateur de sécurité précise immédiatement la ou les fonction(s) à mettre en place ou à mettre à jour (exploitation quantitative de la méthodologie sdr). dans le cas d'une défaillance d'une fonction sdr, on a besoin d'exploiter la partie qualitative du processus sdr. en d'autres termes, on va devoir, plus classiquement, analyser les logs et autres traces pour en déduire les mécanismes (s, d ou r) à corriger. Anti-malwares Gouvernance de la donnée Application SIEM Utilisateurs Employés CERT E-surveillance Collecte d informations Enrichissement de l incident Historique des indicateurs CENTRALISER ENRICHIR REPRÉSENTATION PARTIELLE DES FONCTIONS SDR, DES TECHNOLOGIES ET PROCESSUS CONCERNÉS Partial representation of the SDR functions, the technologies and the processes concerned 1 a risk analysis based on the functional business needs, to determine the feared impacts (these impacts are to be dissociated from IT incidents); 2 the SDR security process, making it then possible to construct an SDR security index for each functional subdivision of the business needs; 3 dashboards of the service level provided per business line and of how to correct a business incident following a feared impact; these are drawn up using the two previous indicators. SDR makes it possible to initiate an improvement loop for the security process by proposing: immediate quantitative exploitation of the security index: - the evolution of this indicator makes it possible to know the level of maturity of our security process (reactive, proactive, service mode); - in the event of an incident, the absent security mechanism is immediately identified. Qualitative exploitation of the information making up this security index, leading to the possible improvement of the SDR functions. THE SDR STRATEGY IN THE FACE OF NEW ATTACKS Using the SDR approach provides a strategy in the event of a proven or feared security incident with regard to one of the business functions (data theft, corrupted servers, etc.). Thanks to the construction of this security index, we can distinguish cases in which the security function is absent (index at 0) from those where it is present (index at 1) but defective. It is in the event of the absence of one of the security functions that the analysis is the quickest. This is because, in the event of an intolerable incident, i.e.: one which is outside of the scope of the service contract initially determined with the business lines (outside the tolerance range), the security indicator immediately specifies the function(s) to be implemented or updated (quantitative exploitation of the SDR methodology). In the event of a failure with an SDR function, we need to exploit the qualitative part of the SDR process. In other words, we shall have to - in more traditional fashion - analyze the logs and other traces in order to deduce from these the mechanisms (S, D or R) to be corrected. New technologies and a rigorous methodology Taking recourse to new solutions while respecting a rigorous methodology is now obligatory if we wish to tackle the technical constraints brought on by the latest-generation threats. These solutions take different forms according to the strategy that you wish to put in place, and according to the potential risk to which companies are exposed. Telindus has selected the most suitable technologies in order to provide an appropriate response to these new threats. These solutions help to underpin the traditional security components in order to provide coverage for zones that were previously unprotected, while providing the necessary resources in order to gain in terms of proactivity and reaction capability. Here we shall be speaking about the new technologies with a threefold focus: protection against malwares, data protection,

13 Telindus France Juin 2013 Business Connect n 19 DOSSIER << 13 Nouvelles technologies et méthodologie rigoureuse Avoir recours à de nouvelles solutions en respectant une méthodologie rigoureuse est dorénavant une obligation si l on veut faire face aux contraintes techniques induites par les menaces dernière génération. Ces solutions prennent des formes différentes en fonction de la stratégie que l on souhaite mettre en place et en fonction du risque auquel les entreprises sont exposées. Telindus a sélectionné les technologies les plus adaptées afin d avoir une réponse pertinente à ces nouvelles menaces. Ces solutions vont venir en renfort des briques de sécurité traditionnelles afin de couvrir les zones jusque-là non-protégées, tout en apportant les moyens nécessaires pour gagner en proactivité et en capacité de réaction. On parlera ici de nouvelles technologies autour de trois axes principaux : protection contre les malwares, protection des données, analyse des flux de données. Les chapitres suivants présentent les principes de fonctionnement de ces technologies et indiquent leur capacité à répondre à l'une des fonctions de surveillance, de détection ou de réaction présentées dans le chapitre concernant l approche sdr (surveiller, détecter, réagir) de Telindus. Fonction totalement remplie Fonction remplie mais qui nécessite une intervention manuelle Fonction non remplie ou non concernée par ce type de technologie Function totally fulfilled Function fulfilled but requiring manual intervention Function unfulfilled or not concerned by this type of technology «L'ampleur de la menace des cyberattaques a été largement sous-estimée» Rapport bockel (juillet 2012). Protections avancées contre les codes malveillants Surveiller Détecter Réagir Parmi les solutions disponibles, se trouvent celles basées sur un système de prévention contre les programmes malveillants. Elles exploitent une technologie de pointe pour détecter et empêcher l'exécution de code malveillant, le vol de données et la prolifération des botnets. Elle détecte les maliciels et les machines botnets en utilisant la technologie de machine virtuelle en sandbox. De plus, l interaction avec une plateforme mondiale d échanges d informations dédiées aux logiciels malveillants améliore l efficacité des analyses locales et permet d identifier, de comprendre et d arrêter plus rapidement et plus précisément leurs attaques connues ou inconnues venant du web et de réseaux de zombies. Leur principe de fonctionnement repose sur une analyse des flux permettant grâce à un système de réputation d orienter si besoin les éléments jugés à risque, afin d analyser leur impact potentiel sur un environnement hermétique en simulant l exécution d un code, par exemple sur un poste de travail. Ce type d observation étant impossible par des technologies classiques de type antivirus ou IPS (Intrusion Prevention System). Cette solution ne permet pas forcément d empêcher un code malveillant de pénétrer le système d information, néanmoins la détection peut être rapide afin de mettre en place les contre-mesures spécifiques avant que l attaque ne puisse réellement être mise en œuvre. data flow analysis. The following chapters present the operating principles for these technologies, and indicate their capacity to address one of the SDR functions (supervision, detection or reaction) as presented in the chapter on the Telindus SDR approach. Advanced protection against malicious codes The solutions available include those based on a system for countering malicious programs. They use cutting-edge technology to detect and prevent the execution of malicious code, data theft and the proliferation of botnets. They detect malware and botnet-pcs using virtual machine technology in a sandbox. Furthermore, interaction with a worldwide information exchange platform dedicated to malicious software improves the efficiency of the local analyses and makes it possible to identify, understand and block more rapidly and more precisely the attacks - known or unknown - from malicious software coming from the web and from zombie networks. Their operating principle is based on an analysis of the data flows so as to enable, by means of a reputation system, the elements that are judged to be at risk to be diverted, if necessary, in order to analyze their potential impact in a sealed-off environment through simulating execution of a code (for example, on a workstation). This type of observation is impossible using classic technologies of the antivirus or IPS (Intrusion Prevention System) type. This solution does not necessarily prevent malicious code from entering the information system, yet detection may be rapid so as to enable implementation of specific countermeasures before the attack can really take hold. Protecting all data Another solution, for guarding against malware designed to compromise or steal corporate data, consists in identifying the risks in order to protect access to the sensitive data. This involves what we call data governance tools. The massive increase in data volumes is a fact, yet the difficulty resides in the dissemination of all these - unstructured - data within the information system and management of the access rights to these data. The data are in the main distributed across file servers, and it is often difficult to identify the owners of data and still more difficult to identify who is actually accessing these data, in order to check their authorizations. There are, however, data classification systems which are designed to address this need. Nonetheless, in terms of the volume, we can never be certain that the system has been respected and, above all, that the access rights have been properly applied according to the sensitivity of the data. Today, technical solutions exist for addressing this challenge by providing an exhaustive view of data access, thus highlighting the points that need correcting. This gives us, for example, the possibility of viewing the data which are on the file servers and which have not been accessed. These data may then be archived. Maintaining visibility of the data flow Faced with the complexity and the multitude of the data flows within an information system, it becomes difficult, if not impossible, to determine which usages are illicit or abnormal from the wealth of legitimate usages. When you have a doubt about a possible intrusion, or even quite simply when an attack has been observed, it is important to be able to understand the path that the attack took and, above all, what actual damage has been caused.

14 14 >> DOSSIER Business Connect n 19 Février 2013 Telindus France Protéger l ensemble des données Surveiller Détecter Réagir Une autre solution pour se prémunir des malwares, visant à compromettre ou voler les données de l entreprise, consiste justement à identifier les risques pour protéger l accès aux données sensibles. On parle alors d outils de gouvernance de la donnée. L augmentation du volume de données est un fait, mais deux difficultés résident dans la dissémination de ces données non structurées dans le Système d Information et dans la gestion des droits d accès à ces données. Les données sont réparties majoritairement sur des serveurs de fichiers et il est souvent difficile d identifier les propriétaires des données et encore plus difficile d identifier qui accède réellement à ces données, afin de vérifier leurs habilitations. Il existe pourtant des systèmes de classification des données qui sont censés répondre à ce besoin. Néanmoins, sur le volume, on ne peut jamais être certain qu un système ait été respecté et surtout, que les droits d accès aient bien été appliqués en fonction de la sensibilité des données. Aujourd hui, des solutions techniques permettent de relever ce challenge en donnant une vue exhaustive de l accès aux données qui mettent ainsi en évidence des points à corriger. On aura par exemple la possibilité de visualiser des données qui sont sur des serveurs de fichiers et qui ne sont pas accédées. Ces données vont alors pouvoir être archivées. Garder une visibilité sur le flux des données Surveiller Détecter Réagir Devant la complexité et la multitude de flux de données dans un Système d Information, il devient difficile, voire impossible, de déterminer quels sont les usages illicites ou anormaux parmi le flot d usages légitimes. Lorsqu on a un doute sur une intrusion possible ou même tout simplement lorsque l attaque est avérée, il est important de pouvoir comprendre quel a été le vecteur de l attaque et surtout quels sont les dégâts réellement causés. L objectif du SDR est d effectuer une capture complète de toutes les sessions utilisateurs en permettant de suivre, et ainsi de donner, une visibilité exhaustive sur l activité réseau et le comportement des utilisateurs (de la couche réseau à la couche applicative). Tout cela en ayant la capacité de remonter sur des événements passés. Il va sans dire qu une telle masse d informations n a de sens que si l outil Devant la multitude des flux de données, il est très difficile de déterminer quels sont les usages illicites permet de créer des métadonnées suffisamment complètes et avancées pour gérer finement les recherches à travers une GUI (Graphical User Interface) simple et efficace. Les équipes nécessaires à l utilisation de ces outils doivent être rodées et aguerries à la recherche a posteriori en lien avec les problématiques de cyberdéfense (connaissance des méthodologies utilisées par les attaquants, protection juridique des preuves trouvées ) Au final, même si ces solutions nous donnent les moyens d agir face aux menaces, les technologies ne sont que des outils au service d une nouvelle approche de la sécurité qui doit être créée au sein de l entreprise. Pour conclure : adopter une protection proactive L ouverture du Système d Information est une nécessité pour les entreprises, mais cela augmente la surface d'attaque en provenance d Internet. Les menaces qui pèsent sur la sécurité du SI sont une réalité, et les événements récents nous montrent que les systèmes de sécurité traditionnels ne sont pas totalement efficaces face à une attaque ciblée. Que ce soit à l échelle d une nation ou d une entreprise, le but des cybercriminels est d affaiblir, de voler des données, ou de porter atteinte à la capacité de production. Dans tous les cas, les moyens mis en œuvre pour protéger le Système d Information doivent avoir un niveau de maturité technique et organisationnel au moins aussi élevé que celui des cybers attaquants. La protection passive (en place dans la plupart des entreprises) doit évoluer vers une protection proactive, dans le but de bloquer l attaque ou l empêcher de prendre de l ampleur. Les principaux axes pour atteindre cet objectif sont : l'adoption d'une méthode qui doit permettre de surveiller, détecter et réagir ; la combinaison de technologies d'ancienne et de nouvelle génération ; l optimisation et le suivi du processus de sécurité. The objective of SDR is to make a comprehensive snapshot of all the user sessions so as to be able to track, and therefore provide, exhaustive visibility of the network activity and the behavior of the users (from network layer to application layer), while making it possible to track back to past events. It goes without saying that such a mass of information only makes sense if the tool enables the creation of sufficiently comprehensive and advanced metadata for fine-tuned management by means of a simple and efficient GUI (graphical user interface). The teams required for using these tools need to be trained and practiced in a posteriori research linked to the problems of cyber defense (knowledge of the methodologies used by attackers, legal protection of the evidence found, etc.). Ultimately, even if these solutions provide us with the means to act when faced with such threats, the technologies are only tools in the service of a new approach to security that needs to be created within the company. In conclusion: adopting proactive protection Opening up the information system is a necessity for companies, but this increases the scope of attacks emanating from the Internet. Threats that compromise the security of the IS are a reality, and recent events have shown that the traditional security systems are not totally efficient when faced with a targeted attack. Whether on the scale of a nation or a company, the goal of cyber criminals is to weaken, steal data or affect production capacity. In all cases, the resources deployed to protect the information system must have a maturity level - both technical and organizational - at least as advanced as that of the cyber attackers. Passive protection (in place in most companies) needs to evolve towards proactive protection, with the purpose of blocking the attack or preventing it from escalating. The main lines of action for achieving this objective are: adopting a method enabling supervision, detection and reaction; combining old and new generation technologies; optimizing and monitoring the security process. Innovative technological positioning in terms of security What are the technologies to be implemented in order to guard against new attacks? They may be associated with the key security functions of the SDR approach, or else a different approach according to the principle of taking into account the business impact of attacks. 1 Supervision Supervision systems are able to protect and monitor all or some of the IS layers while distinguishing, in particular, the infrastructure layers from the application and data layers. These are the main groups of technologies: network filtering (FW), signatures application (antivirus, IPS), behavioral analysis (anti-malware), application protection (Web Application Firewall), monitoring access to sensitive data (actual use, access rights, etc.), DLP (Data Leakage Prevention / Data Loss Prevention). These solutions do not only provide

15 Telindus France Février 2013 Business Connect n 19 DOSSIER << 15 Un positionnement technologique innovant en matière de sécurité Quelles sont les technologies à mettre en œuvre pour se prémunir des nouvelles attaques? Elles pourront être associées aux fonctions de sécurité clés de l approche SDR, ou à une approche différente qui aura pour principe de prendre en compte l'impact métier des attaques. Surveiller 1 Les systèmes de surveillance peuvent protéger et surveiller tout ou partie des couches du SI, en distinguant, notamment, les couches d'infrastructures des applications et des données. On peut citer et regrouper les principales technologies : filtrage réseaux (FW), application des signatures (anti-virus, IPS), analyse comportementale (anti-malware), protections des applications (Web Application Firewall), surveillance de l'accès aux données sensibles (usage réel, droits d'accès ), DLP (Data Leakage Prevention ou Data Loss Prevention). Ces solutions ne font pas uniquement de la surveillance, certaines peuvent permettre de détecter, voire de participer à la contre-mesure. Les contraintes de surveillance Ces nouvelles attaques ont des caractéristiques qui limitent l'efficacité de la surveillance des technologies classiques ; ainsi leurs flux, qui se présentent comme des flux licites (exploitant des protocoles standards), éventuellement chiffrés, et dont les données utiles sont fractionnées (le code actif ou l'extraction de données est découpé en de multiples éléments a priori anodins). Détecter 2 La détection d'un incident de sécurité peut être basée sur plusieurs facteurs : Techniques : - événements liés à l infrastructure du SI (objet du SIEM, Security Information and Event Management) ; - e-surveillance (concerne la détection d'un changement de réputation «électronique» de l'entreprise) ; - CERT (Computer Emergency Response Team, fourni les directives pour les applications de patchs, vulnérabilités applicatives). Humains (plaintes des clients, utilisateurs, administrateurs) : Ce facteur est primordial car il peut servir dans deux cas principaux : - la détection d'une anomalie de comportement du SI (fonction D) ; - la capacité d'appréhender et déjouer une attaque (fonction R), de type «Social Engineering» en empêchant l'attaque (ne pas répondre à des sollicitations suspectes), voire en réagissant à l'attaque (avertir les autorités internes et externes). La sensibilisation et la formation sont les axes d'amélioration et d'optimisation à privilégier. environnementaux (hors cadre du domaine informatique). On traitera ici des sources de détection strictement techniques, puisqu elles rentrent plus directement dans le domaine de responsabilité immédiat des DSI. Les outils évoqués dans la partie surveillance sont aussi capables de faire de la détection. L'outil SIEM apporte une valeur ajoutée en prenant en compte plusieurs sources générant des événements. Les contraintes de détection La principale caractéristique des nouvelles attaques est leur furtivité. en effet, elles parviennent à faire passer du code (vers le si) ou à extraire des données (depuis le si), de manière silencieuse. Cette furtivité est donc associée aux signaux que ces attaques s'efforcent de minimiser : ce sont les «signaux faibles». L un des enjeux techniques sera donc de parvenir à détecter ces signaux parmi la multitude d événements normaux ou anormaux. supervision; some can be used for detection, or even contribute to the countermeasures. Supervision constraints These new attacks have characteristics which limit the supervision efficiency of the classic technologies, with their data flows being indistinguishable from legitimate flows (using standard protocols), possibly encrypted, and with the useful data divided up (the active code or data extraction is split into many, ostensibly harmless, elements). 2 Detection The detection of a security incident may be based on several factors: technical: - events linked to the IS infrastructure (subject to SIEM [Security Information and Event Management]); - e-surveillance (concerns detection of any change to the company's "electronic" reputation); - CERT (Computer Emergency Response Team, providing directives for applying patches, application vulnerabilities). human (complaints from customers, users, administrators): This factor is vital since it may serve in two main scenarios: - detection of an IS behavioral anomaly (D function); - the capability of apprehending and staving off a "social engineering" type attack (R function) by preventing the attack (not responding to suspect requests) or reacting to the attack (alerting the internal and external authorities). Raising awareness and training are the avenues of improvement and optimization to be focused on. environmental (outside the IT framework). Here we shall be dealing with the strictly technical detection sources, since they are more directly connected with the immediate scope of responsibility of CIOs. The tools referred to in the supervision chapter are also capable of carrying out detection. The SIEM tool provides added value by taking into account several sources that generate events. The detection constraints The main characteristic of the new types of attack is their stealth. They succeed in passing code (to the IS) or extracting data (from the IS) silently. This stealth is therefore associated with signals that these attacks strive to minimize: these are the "weak signals". One of the technical challenges is therefore to succeed in detecting these signals from among the multitude of normal or abnormal events. 3 Reaction Reaction when faced with an incident generally consists of two phases: event enrichment phase (taking account of all possible information associated with the event); remediation phase as based on a procedure linking the technical and organizational treatment of the incident. An IPS or antivirus enabling, for example, an automatic reaction upon recognition of a clearly identified malicious event. However, these tools prove limited when faced with certain new types of attack. Reaction constraints The enrichment phase is decisive for adapting and determining the reaction. This involves in particular seeking to mitigate the supervision and detection limits, as stated above, by means of the following actions:

16 16 >> DOSSIER Business Connect n 19 Février 2013 Telindus France Réagir 3 La réaction face à un incident est généralement constituée de deux phases : la phase d'enrichissement de l'événement (prise en compte de toutes les informations possibles associées à l'événement) ; la phase de remédiation en tant que telle qui s'appuie sur une procédure liant le traitement technique et organisationnel de l incident. Un IPS ou un antivirus permettent par exemple d'avoir une réaction automatique sur reconnaissance d'un événement malveillant clairement identifié. En revanche, ces outils sont limités dans certains nouveaux types d attaque. Les contraintes de réaction La phase d'enrichissement est déterminante pour adapter et déterminer la réaction. notamment, on cherchera à pallier les limites de surveillance et de détection évoquées précédemment par les actions suivantes : rendre l attaque visible (est-elle passée ou encore en cours?) ; savoir ce qui a été volé ou corrompu ; reconstruire pas à pas le déroulement de l attaque (cheminement, failles exploitées) ; prévenir la reproduction de cette même attaque dans le futur (malware détection). Les technologies nécessaires pour répondre à ces recherches sont basées sur la constitution de métadonnées. Liées à un événement, ces dernières fournissent des informations complémentaires aux logs bruts, au niveau des sessions, voire au niveau des éléments transmis au cours des sessions d'échanges. D autres outils fournissent une traçabilité complète sur les accès aux données, les flux réseaux, et également sur les accès en administration aux équipements IT. Le facteur temps est lui aussi un élément qu'on cherchera à minimiser pour éviter la réalisation, la prolifération, voire la répétition, de l'attaque. L'offre cyberdéfense d entreprise en tant qu'expert de la sécurité, Telindus propose d accompagner ses clients pour relever les challenges liés aux évolutions des menaces qui pèsent sur le système d Information, au travers d une offre de solutions et de services. Un accompagnement stratégique : PLAN impacts redoutés/analyse de risques ; application de la méthode sdr au processus de sécurité. Une proposition de solutions techniques et de services adaptés : BUILD gouvernance de données ; détection des intrusions de malwares ; protection contre les fuites de données sensibles ; visibilité complète des échanges sur tout ou partie du si ; recherches forensic spécialisées via notre security research Center. Un cercle d'amélioration continue : RUN maintenir et optimiser la qualité des processus sécurité en exploitant la méthode sdr ; maintenir en conditions opérationnelles les technologies les plus sensibles ; proposer des services de gestion en temps réel pour une meilleure réactivité. DOSSIER RÉALISÉ PAR NICOLAS LESEUR ET NOËL CHAZOTTE - MARKETING ET INNOVATION SÉCURITÉ rendering the attack visible (is it over or still in progress?); knowing what has been stolen or corrupted; reconstructing step-by-step the sequence of the attack (pathway, exploited flaws); preventing the reproduction of the same attack in the future (malware detection). The technologies required to address these investigations are based on the compiling of metadata. Linked to an event, these metadata provide information to supplement the raw logs, with regard to the sessions or, indeed, with regard to the elements transmitted during the exchange sessions. Other tools provide complete traceability of the data accesses, the network flows and the administration accesses to the IT equipment. The time factor is also an element that we seek to minimize in order to prevent the implementation, proliferation or, indeed, repetition of the attack. CORPORATE CYBER DEFENSE OFFERING Corporate cyber defense offering As a security expert, Telindus offers to support its customers in facing the challenges linked to the evolution of threats to the Information System by means of a solutions and services offering. Strategic support: feared impacts/risk analysis; application of the SDR method to the security process. A bespoke technical solutions and services proposal: data governance; malware intrusion detection; protection against the leaking of sensitive data; total visibility of the exchanges over all or part of the IS; specialized forensic investigations via our Security Research Center. A continuous improvement loop: maintaining and optimizing security process quality using the SDR method; maintaining in operational condition the most sensitive technologies; proposing real-time management services for better reactivity. The current technologies are still necessary but no longer sufficient. SDR Supervision Detection Reaction "By 2015, a G20 nation will have been victim to an attack targeting a critical infrastructure." Gartner consultancy (November 2011). "The extent of the threat from cyber attacks has been largely underestimated." Bockel report (July 2012). Faced with the multitude of data flows, it is very difficult to determine which are the illicit usages. NICOLAS LESEUR AND NOëL CHAzOTTE - MARkETING AND INNOvATION SECURITY

17 Telindus France Février 2013 Business Connect n 19 TENDANCES << 17 Les impacts sur le réseau des évolutions actuelles de l IT L IT est un domaine qui connaît des évolutions permanentes et particulièrement rapides. Quatre mouvements majeurs devraient avoir, en 2013, une influence importante sur les réseaux, qu ils soient privés ou d opérateur. 70 % des entreprises devraient utiliser les technologies Cloud en 2013 La multiplication des équipements connectés Cette tendance est particulièrement visible avec le développement des terminaux de type smartphones et tablettes connectés. Cette multiplication est également due à d autres terminaux connectés moins visibles, tels que les box Internet, les téléviseurs connectés, les caméras IP de télésurveillance et autres systèmes embarqués dans les véhicules ; on parle de concept «Internet of everything». Outre la problématique de disponibilité d adresses IP, le volume de données transportées sur les réseaux devrait exploser pour atteindre 1 zettabyte (1 milliard de térabits) en Cloud Computing 70 % des entreprises devraient utiliser des technologies Cloud en 2013 ; cette tendance peut être mise en parallèle avec la multiplication des équipements connectés, car elle implique un nombre important de points de connexion, côté serveurs cette fois. Vidéo La vidéo devrait représenter 87 % du trafic d ici à 2015, usages privés et professionnels confondus (visioconférence, vidéosurveillance, affichage dynamique ). Ces flux ont deux caractéristiques importantes pour le réseau : ils nécessitent une bande passante élevée et sont plus sensibles à la qualité du réseau (en particulier délai et gigue) que les flux non temps réel. Virtualisation du poste de travail La virtualisation centralisée du poste de travail (ou VDI) devrait continuer une progression constante dans les années à venir. Les flux engendrés par le VDI ne représentent pas un volume important, mais ont leurs caractéristiques propres : d une part, ils seront établis sur un nombre potentiellement plus important de terminaux vers un nombre plus restreint de Data Centers ; d autre part, ces flux VDI nécessitent un réseau de stockage et un réseau de transport de grande qualité (en termes de latence et de gigue, à l instar des autres flux temps réel) et hautement disponible. Les enjeux pour les responsables réseau Ces évolutions majeures nécessitent de la part du réseau une adaptation du service rendu. On peut dire que le réseau devra connecter une multitude de terminaux hétérogènes vers une multitude de sources internes et externes, tout en offrant une qualité irréprochable! Les challenges seront en particulier de : mettre en place des solutions centralisées de gestion d accès au réseau pour les terminaux hétérogènes ; faire évoluer les réseaux de centre de données vers des architectures avec matrices de commutateur unifiées LAn/sAn, à grandes capacités intra-data Center (lire «Avez-vous pensé à la virtualisation des réseaux?», dans ce numéro). maîtriser la qualité de service et les performances des réseaux WAn, et les dimensionner pour les nouveaux types de flux (VdI, vidéo, Cloud Computing). ÉTIENNE DIDELOT - MARKETING OPÉRATIONNEL - INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES e impact of current IT developments on the network IT is a field that is subject to permanent and particularly swift development. Four major trends look set, in 2013, to have a significant influence on networks, be they owned or operated. Proliferation of connected equipment This trend is particularly visible with the boom in devices such as smartphones and connected tablets. This proliferation also takes in other connected devices which are less visible, such as Internet routers, connected Tvs, remote surveillance IP cameras and onboard systems in vehicles: the concept of the "Internet of everything". Aside from the problem of the availability of IP addresses, the volume of data transported over the networks is likely to explode, reaching 1 zettabyte (1 billion terabits) by Cloud Computing 70% of companies should be using Cloud technologies in This trend may be set alongside the proliferation of connected devices, since it involves a large number of connection points, this time on the server side. Video video is likely to represent 87% of data traffic by 2015, for private and professional use alike (videoconferencing, video surveillance, dynamic display, etc.). These data flows have two major characteristics in terms of network implications: they require high bandwidth and they are more sensitive to the quality of the network (in particular in terms of latency and jitter) than non-real-time flows. Desktop virtualization The centralized virtualization of workstations (or virtual desktop infrastructure vdi) should continue to grow steadily in the years to come. The flows generated by vdi do not represent a major volume, but they have their own specific characteristics: firstly, they will be set up on a potentially greater number of terminals for a fewer number of Data Centers; secondly, these vdi flows require a high-quality storage and transport network (in terms of latency and jitter, just as with other real-time flows), and with high availability. THE CHALLENGES FOR NETWORK MANAGERS These major developments require adaptation, on the part of the network, of the service rendered. The network will have to connect a multitude of heterogeneous devices with a multitude of internal and external sources, while offering impeccable quality! The challenges will be, in particular, to: put in place centralized network access management solutions for all these different devices; upgrade data center networks into architectures with LAN/SAN unified switch matrices, with large intra-data Center capacities (cf. "Have you thought about network virtualization", in this issue); manage the quality of service and the performance of WAN networks, scaling them appropriately for the new types of data flow (VDI, video, Cloud Computing). ETIENNE DIDELOT - OPERATIONAL MARkETING - INFRASTRUCTURE AND UNIFIED COMMUNICATIONS

18 18 >> TENDANCES Business Connect n 19 Février 2013 Telindus France Avez-vous aussi pensé à la virtualisation des réseaux? Les clients associent immédiatement le terme de virtualisation aux serveurs. néanmoins, cette association devient progressivement trop restrictive au regard de toutes les évolutions apportées dans les différentes couches de l infrastructure. Parmi les transformations les plus discrètes, des changements dans le réseau sont à observer à la loupe pour trouver des embryons de virtualisation. Les experts de Telindus, Julien Mirenayat, sébastien fernandez, damien raynal et etienne didelot, en parlent. À quoi sert la virtualisation? La virtualisation a comme premier but d augmenter le taux d utilisation des infrastructures en mutualisant les ressources pour plusieurs usages et donc améliorer le retour sur investissement du matériel. Le serveur a été le premier à subir ce changement, au point d être presque banalisé à de la puissance de calcul et de la mémoire, en effaçant les spécificités des constructeurs. VIRTUALISATION DES SERVEURS PLAN DE REPRISE D ACTIVITÉ La virtualisation a-t-elle un impact sur les autres éléments de l infrastructure? À partir du moment où les applications ont gagné en mobilité, de nouvelles problématiques technologiques ont émergé dans l ensemble des couches matérielles les supportant. Ce sujet a été évoqué dans le Business Connect précédent. En synthèse, la mobilité du stockage et de la sécurité ainsi que l agilité du réseau deviennent des enjeux critiques traités par les constructeurs dans une forme de virtualisation de leur matériel. MOBILITÉ DE L INFRASTRUCTURE Une nouvelle capacité est alors apparue : le déplacement des applications entre serveurs hétérogènes, et les premiers usages ont donc été l équilibre de charges et la simplification du plan de reprise d activité. VIRTUAL INFRASTRUCTURE Have you also thought about network virtualization? Customers immediately associate the term virtualization with servers. However, this is gradually becoming far too restrictive in the light of all the changes made to the various infrastructure layers. Among the most discreet transformations, changes to the network need to be closely scrutinized in order to spot the first signs of virtualization. This is discussed by Telindus experts: Julien Mirenayat, Sébastien Fernandez, Damien Raynal and Etienne Didelot. What is the point of virtualization? The prime purpose of virtualization is to increase the usage rate of the infrastructures by pooling resources for several usages and therefore improving the equipment ROI. Servers were the first to undergo this change, to the point of being boiled down to computation power and memory, nullifying the specific manufacturer characteristics. A new capability then appeared: the possibility of moving applications between heterogeneous servers, and the first usages therefore involved loadbalancing and simplification of the business recovery plan. Has virtualization had an impact on the other elements of the infrastructure? From the moment when applications acquired mobility, new technological problems emerged for all the hardware layers supporting them. This topic was addressed in the previous issue of Business Connect. To summarize, storage and security mobility along with network agility are becoming critical challenges, addressed by the manufacturers by way of virtualization of their equipment.

19 Telindus France Février 2013 Business Connect n 19 TENDANCES << 19 Qu en est-il du réseau? Le réseau est un domaine où les transformations sont restées plus discrètes car bien souvent propriétaires (et cloisonnées à chaque constructeur ). En ce sens, l association des termes «réseau» et «virtualisation» semble inadaptée. Néanmoins, optimiser les ressources et augmenter l agilité pour accompagner les machines virtuelles ont été des drivers forts des dernières évolutions. Serveur Applications métiers Virtualisation Stockage Réseau Sécurité Avancée de la virtualisation Quelles sont les transformations en cours? L automatisation du provisionnement des machines virtuelles oblige à une simplification du déploiement et de l exploitation des infrastructures réseaux. Ainsi les transformations des infrastructures réseaux du Data Center de ces quatre dernières années se sont très fortement appuyées sur des solutions de densification de liens 10 GbE, sur la virtualisation d équipements physiques ainsi que sur de nouvelles solutions logicielles pour contourner les contraintes matérielles. Quels types de réponses à la fois physiques, virtuelles et logicielles apportent ces transformations? L augmentation des débits utiles est devenue obligatoire pour accompagner la densification des machines virtuelles. Les ports 10 GE se généralisent à l accès serveur et à l inter-switches. On évoque déjà les liens 40 GE et 100 GE dans les Data Centers. Au-delà du débit physique, le réseau est capable d agréger plusieurs liens ou chemins pour présenter un débit utile supérieur à la simple parallélisation de liens. La virtualisation apparaît dans la banalisation de la couche d accès serveurs à double titre : les switches physiques d accès sont à la fois LAN & SAN sur tous leurs ports. On évoque alors la notion d «unified ports». Les réseaux SAN et LAN ont convergé sur un support physique commun. les switches deviennent virtuels pour être hébergés et s interfacer entre les machines virtuelles. Leur rôle est critique : au même titre qu il est nécessaire d assurer la commutation entre serveurs physiques, maîtriser les flux entre les éléments virtuels est un élément clé, d autant plus important que les serveurs virtuels sont plus nombreux que les serveurs physiques. LES TRANSFORMATIONS DANS LE RÉSEAU Virtualisation d équipements (vitual-châssis) Agrégation des liens (LACP) Convergence des réseaux LAN et SAN 10 Gb E LAN Commutation inter-vm via switch virtuels ou via BR dans switch physique Cœur LAN 10 Gb E FCoE APP OS APP OS SAN A SAN B Couche d accès Serveurs 10G Cartes CNA What has become of the network in all this? The network is a domain in which the changes have remained more discreet, since they are often proprietary (and specific to each manufacturer). In this sense, the association between the terms "network" and "virtualization" seems inappropriate. Nevertheless, optimizing resources and increasing agility in order to support virtual machines have been strong drivers in the latest developments. What types of responses - physical, virtual and software - do these transformations bring? Increasing the useful bit rate has become indispensable in order to support the increasing density of virtual machines. 10 GE ports are becoming commonplace for server access and the inter-switch link. 40 GE and 100 GE links are already being talked about in Data Centers. Beyond the physical bit rate, the network is capable of consolidating several links or paths in order to present a useful bit rate greater than is the case with purely parallel links. virtualization has become commonplace for the server access layer in two respects: The physical access switches are both LAN & SAN on all their ports. In this case we refer to the notion of "unified ports". The SAN and LAN networks have converged on a common physical medium. The switches are made virtual for hosting and interfacing between virtual machines. Their role is critical: just as it is necessary to ensure switching between physical servers, managing the flows between the virtual elements is a key factor, all the more important inasmuch as there are more virtual servers than there are physical servers. What kinds of transformations are currently underway? The automated provisioning of virtual machines necessitates simplified deployment and operation of the network infrastructures. The transformations to the Data Center network infrastructures in the last four years have therefore drawn intensively on high-density 10 GbE solutions, the virtualization of physical equipment and new software solutions for circumventing hardware constraints.

20 20 >> TENDANCES Business Connect n 19 Février 2013 Telindus France Dans le futur, quelle sera la place des Software Defined Network (SDN)? Y a-t-il de nouvelles demandes? Depuis deux ans maintenant, de nouvelles demandes comme la création de salles de forte densité serveurs ou de sites Data Center (PCI/PRA ou Actif/Actif) nécessitant des besoins d extension des niveaux 2, de bande passante inter-sites et de convergence FCoE, sont de plus en plus fréquentes. Les besoins des clients à moyen et/ou long termes sont en train d évoluer vers la notion d unified fabric sur des infrastructures dites TRILL, des réseaux Ethernet complètement maillés pour accroître l utilisation des ressources, réduire la latence et augmenter l agilité. LE SOFTWARE DEFINED NETWORKING Les évolutions technologiques sont toutes orientées «constructeur». Or, les demandes de plus en plus élevées en ce qui concerne l orchestration des ressources du Data Center concerneront forcément l infrastructure réseau. D autres solutions commencent à émerger afin d être le plus agnostique possible vis-à-vis des constructeurs. La plus avancée, appelée Software Defined Networking (SDN), consiste à dissocier les plans de contrôle (Control Plane) et de données (Data Plane) des différents équipements du réseau Data Center. En utilisant une analogie avec le corps humain, le plan de contrôle pourrait être considéré comme le cerveau du réseau, c est en effet l endroit où se trouve son intelligence (par exemple les différentes règles de commutation, de routage, de qualité de service ). Le plan de données pourrait être comparé aux membres du corps, car il applique les instructions que lui donne le plan de contrôle (le plan de données s occupe uniquement de forwarder les trames). Dans le SDN, l intelligence du réseau (plan de contrôle) ne se trouve plus dans les équipements réseau, mais en un point central et commun à l ensemble du réseau, appelé contrôleur. Ces contrôleurs seront hébergés sur des appliances qui piloteront les plans de données des différents équipements et ce, quel qu en soit le constructeur. Les principales promesses du SDN sont la simplicité d administration (aucune action à prendre sur les équipements locaux), la baisse des coûts du hardware (dont le rôle se cantonnera à du forwarding de paquets) et la compatibilité multiconstructeurs. Le SDN permet également une plus grande flexibilité dans la gestion des flux, qualité recherchée dans les environnements de type Cloud Computing. PLAN DE CONTRÔLE Calcule les routes et les envoie aux switches PLAN DE DONNÉES Applique les décisions prises par le Plan de Contrôle CLIENTS Are there any new demands? Over the past two years, there have been increasing demands, for example, for the creation of high-density server rooms or Data Center sites (BCP/BRP or Active/Active), involving tier 2, intersite bandwidth and FCoE convergence extension requirements. Customer needs over the medium to long-term are currently evolving towards the notion of unified fabric on so-called TRILL infrastructures: entirely meshed Ethernet networks for increasing the use of resources, reducing latency and increasing agility. What in the future will be the place of Software Defined Networks (SDN)? The technological developments are all "vendor-"oriented. The ever-increasing demands with regard to the orchestration of the resources of the Data Center will necessarily concern the network infrastructure. Other solutions are beginning to emerge in order to increase independence from the manufacturers. The most advanced of these, called Software Defined Networking, consists in dissociating the Control Plane from the Data Plane for the different equipments of the Data Center network. Using an analogy with the human body, the Control Plane may be considered to be the brain of the network, since this is where the network's intelligence is located (for example, the various rules regarding switching, routing, quality of service, etc.). The Data Plane may be compared to the limbs, since it applies the instructions that the Control Plane provides it with (the data plane only handles the forwarding of the frames). In SDN, the network intelligence (control plane) is no longer located in the network equipment but in a central point that is common to the entire network, called the controller. These controllers will be hosted on appliances which will coordinate the data planes for the various devices, regardless of the manufacturer. The promises held out by SDN are simplicity of administration (no action to be undertaken on local equipment), reduced hardware costs (the role of which will be restricted to packet forwarding) and multi-manufacturer compatibility. SDN also offers greater flexibility for data flow management, a quality much soughtafter in Cloud Computing environments.

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator 2008-01-28 From: [] Sent: Monday, January 21, 2008 6:58 AM To: Web Administrator BCUC:EX Cc: 'Jean Paquin' Subject: RE: Request for Late Intervenorship - BCHydro Standing Offer C22-1 Dear Bonnie, Please

Plus en détail

How to be a global leader in innovation?

How to be a global leader in innovation? How to be a global leader in innovation? 2014-03-17 / Rybinsk Marc Sorel Safran Country delegate /01/ Innovation : a leverage to create value 1 / 2014-01-30/ Moscou / Kondratieff A REAL NEED FOR INNOVATION

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

ADQ IR Implementation

ADQ IR Implementation ADQ IR Implementation DSNA experience Direction Générale de l Aviation Civile CONTENTS DSNA considerations ADQ objectives The context : a coordinated approach DSNA approach to ADQ implementation The pillars

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000 TCM QUALITY MARK Jean-Marc Bachelet Tocema Europe workshop 4 Project management Management systems ISO 9001 ISO 14001 ISO 22000 + lead auditors for certification bodies Experiences Private and state companies,

Plus en détail

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140 La vente au détail - RetAiL est un cours fondé sur la technologie de l information, un IS/07/TOI/164004 1 Information sur le projet La vente au détail - RetAiL est un cours fondé sur la technologie de

Plus en détail

The ISIA Minimum Standard. Why, What, How

The ISIA Minimum Standard. Why, What, How The ISIA Minimum Standard Why, What, How Budapest 10-11 October 2011 Vittorio CAFFI 1 Questions to address Why a Minimum Standard? Who is concerned? When has to be implemented? What is it? How can it be

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Monsieur le Président, Monsieur le Secrétaire Général, Mesdames et Messieurs les

Plus en détail

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference 13-14 novembre 2008-13th -14th Novembre 2008 Centre des Congrès, Lyon Le rôle des accords d entreprise transnationaux

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

GLOBAL COMPACT EXAMPLE

GLOBAL COMPACT EXAMPLE GLOBAL COMPACT EXAMPLE Global Compact Good Practice GROUPE SEB 2004-2005 1/4 FIRM: GROUPE SEB TITLE: GROUPE SEB Purchasing Policy contributing to sustainable development GC PRINCIPLES taken into account:

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Un Groupe organisé autour d un concept «Full Service» A GROUP ORGANISED IN A FULL SERVICE CONCEPT

Un Groupe organisé autour d un concept «Full Service» A GROUP ORGANISED IN A FULL SERVICE CONCEPT Le groupe PARIS AXE COSMÉTIQUE PARISAXE COSMETIC GROUP Créé en 1999, PARIS AXE COSMÉTIQUE est aujourd hui un Groupe leader, acteur majeur du secteur de la Beauté. Il est composé de deux activités principales

Plus en détail

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr 34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr des projets maîtrisés / the well-managed projects ANALYSER ORGANISER AGIR CONTROLER

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 (slide 1) Mr President, Reporting and exchange of information have always been a cornerstone of the

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions Technical Capability in SANRAL Les compétences et capacités techniques du SANRAL Solutions Les solutions 2 3 2007 SANRAL 2007 SANRAL Continuous change Integrated, systemic solutions Global focus Multiple

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi

companies FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE May 30th, 2013 Département de la solidarité et de l'emploi FEDERAL BILINGUAL VET DIPLOMA IN COMMERCE A new offer adapted to English speaking companies May 30th, 2013 19.06.2013 - Page 1 SWISS PILOT PROJECT DEVELOPED IN GENEVE Project from the Swiss Confederation

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel Introduction Génie logiciel Philippe Dugerdil Génie logiciel «The disciplined application of engineering, scientific and mathematical principles, methods and tools to the economical production of quality

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB AUTOMGEN 8.009 Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB version 2 : support de sources vidéo, support 3D, support de l ensemble des objets IRIS 2D WEB

Plus en détail

Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI

Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI ig Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI Or how quickly configure Qosmos log analysis With this document help, we will present the quick configuration of Qosmos

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information The managing Information system (S.I.D.) of the Civil Servants Health Insurance Mutualité Fonction Publique - Direction des Systèmes d Information Joseph GARACOITS - Isabelle RICHARD France Intervention

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Paris-Saclay, Yes We Can!

Paris-Saclay, Yes We Can! Liste de candidats Nom de la liste : Paris-Saclay, Yes We Can! Election des représentants des doctorants au conseil du collège doctoral 1 Profession de foi : Cette liste est composée de doctorants issus

Plus en détail

Practice Exam Student User Guide

Practice Exam Student User Guide Practice Exam Student User Guide Voir la version française plus bas. 1. Go to http://training.iata.org/signinup 2. Enter your username and password to access your student profile Your profile was created

Plus en détail

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question:

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question: 100004371 Social Finance Accelerator Initiative July 10, 2015 Question: Although I have not yet heard a response about my two prior questions, I have another question relating to the DOS Security Requirement.

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique.

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique. Réussir en Afrique Travaillons main dans la main à la réussite de vos investissements en Afrique. 1 2 Le Cabinet CBI, dirigé par Ousmane H. Guedi vous accompagne dans votre conquête du marché africain,

Plus en détail

Relions les hommes à l entreprise Linking people to companies

Relions les hommes à l entreprise Linking people to companies Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Presentation and snapshot of achieved work FLEXIPAC meeting Bertrand Cornélusse, University of Liège December 2014 1 P L

Plus en détail

Official Documents for 2015 Marathon des Sables

Official Documents for 2015 Marathon des Sables Official Documents for 2015 Marathon des Sables Please take care when completing these documents they may be rejected if incorrect. They must be printed in colour and completed by hand. They must be posted

Plus en détail

Product Platform Development: A Functional Approach Considering Customer Preferences

Product Platform Development: A Functional Approach Considering Customer Preferences Product Platform Development: A Functional Approach Considering Customer Preferences THÈSE N O 4536 (2009) PRÉSENTÉE le 4 décembre 2009 À LA FACULTé SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES

Plus en détail

European Business to Business Sales Institute

European Business to Business Sales Institute European Business to Business Sales Institute FR/05/B/P/PP-152044 1 Information sur le projet Titre: Code Projet: Année: 2005 European Business to Business Sales Institute FR/05/B/P/PP-152044 Type de Projet:

Plus en détail

Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ

Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ Guy Berthiaume Président-directeur général Chair and CEO About BAnQ À propos

Plus en détail

TRADITIONAL ARCHTECTURE AND URBANISM: CURRICULA AND TRAINING COURSE DEVELOPMENT-TAUMA

TRADITIONAL ARCHTECTURE AND URBANISM: CURRICULA AND TRAINING COURSE DEVELOPMENT-TAUMA COURSE DEVELOPMENT-TAUMA 2010-1-TR1-LEO05-16787 1 Information sur le projet Titre: Code Projet: TRADITIONAL ARCHTECTURE AND URBANISM: CURRICULA AND TRAINING COURSE DEVELOPMENT-TAUMA 2010-1-TR1-LEO05-16787

Plus en détail

PRESENTATION. CRM Paris - 19/21 rue Hélène Boucher - ZA Chartres Est - Jardins d'entreprises - 28 630 GELLAINVILLE

PRESENTATION. CRM Paris - 19/21 rue Hélène Boucher - ZA Chartres Est - Jardins d'entreprises - 28 630 GELLAINVILLE PRESENTATION Spécialités Chimiques Distribution entreprise créée en 1997, a répondu à cette époque à la demande du grand chimiquier HOECHTS (CLARIANT) pour distribuer différents ingrédients en petites

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6 Atelier WaterDiss2.0: Valoriser les résultats de la recherche sur l'eau comme catalyseur de l'innovation. Paris, Pollutec, 1 er Décembre 2011 De 14h à 17h Salle 617 Objectif : L'objectif du projet WaterDiss2.0

Plus en détail

Huguette RANC Directeur, SOA et WebSphere IBM France. Cyril DHENIN Journaliste, Animateur TV4IT

Huguette RANC Directeur, SOA et WebSphere IBM France. Cyril DHENIN Journaliste, Animateur TV4IT Huguette RANC Directeur, SOA et WebSphere IBM France Cyril DHENIN Journaliste, Animateur TV4IT Un évènement décentralisé : NICE (La Gaude) BORDEAUX PARIS Session Multiplex NANTES LYON LILLE Agenda 15:30

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014 EUDAT and CINES data preservation services Workshop PREDON Stéphane Coutin 05 nov 2014 Le CINES Basé à Montpellier (Hérault, France) EPA créé en 1999, succédant au CNUSC (Centre National Universitaire

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS OPPA investigated in March 2013 its members, in order to design a clear picture of the traffic on all devices, browsers and apps. One year later

Plus en détail

Lions Club de Beaune 2013-2014. Des outils de communication pour les

Lions Club de Beaune 2013-2014. Des outils de communication pour les Des outils de communication pour les jeunes Autistes Une année orientée Jeunesse Rencontre de l association des Papillons Blancs de Beaune qui nous a présenté le projet développé en interne et consistant

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Miroir de presse. International Recruitment Forum 9-10 mars 2015

Miroir de presse. International Recruitment Forum 9-10 mars 2015 Miroir de presse International Recruitment Forum 9-10 mars 2015 Contenu 1. L Agefi, 9'510 ex., 02.03.2015 2. Market, online, 12.3.2015 3. Studyrama, online, 13.3.2015 4. Venture Magazine, online, 15.3.2015

Plus en détail

De la théorie à la pratique

De la théorie à la pratique De la théorie à la pratique Retour d expérience sur la mise en œuvre d un programme de Data Protection Septembre 12, 2014 Olivier Goffard Head of Group Compliance & Ethics Euroclear Group 1 Euroclear,

Plus en détail

IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center

IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center 2008-1-TR1-LEO04-02465 1 Information sur le projet Titre: Code Projet: IT-Call

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

SAINT-GOBAIN. DSI Groupe. Un outil ITSM pour renforcer la Gouvernance. V. Broussin 26 février 2013

SAINT-GOBAIN. DSI Groupe. Un outil ITSM pour renforcer la Gouvernance. V. Broussin 26 février 2013 SAINT-GOBAIN DSI Groupe Un outil ITSM pour renforcer la Gouvernance V. Broussin 26 février 2013 Saint-Gobain, parmi les cent principaux groupes industriels dans le monde PRÉSENT DANS 64 PAYS Chiffre d

Plus en détail

PEINTAMELEC Ingénierie

PEINTAMELEC Ingénierie PEINTAMELEC Ingénierie Moteurs de productivité Drivers of productivity Automatisation de systèmes de production Informatique industrielle Manutention Contrôle Assemblage Automating production systems Industrial

Plus en détail

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13 Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION Brussels, 11 March 2013 7342/13 TRANS 106 INFORMATION NOTE from: General Secretariat to: Council

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

QUESTIONNAIRE DU PARTICIPANT

QUESTIONNAIRE DU PARTICIPANT QUESTIONNAIRE DU PARTICIPANT NOMS: PRÉNOM: DATE DE NAISSANCE: LIEU DE NAISSANCE: ADRESSE: TÉLÉPHONE FIXE: PORTABLE: COURRIER ÉLECTRONIQUE: PERSONNE À CONTACTER EN ESPAGNE EN CAS D URGENCE: TÉLÉPHONE EN

Plus en détail

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime aide les expatriés et les voyageurs à construire l assurance santé expatrié avec le meilleur prix, garantie et service

Plus en détail