Business Connect. Ce qu il faut savoir sur les problématiques juridiques et contractuelles

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. Ce qu il faut savoir sur les problématiques juridiques et contractuelles"

Transcription

1 Business Connect le magazine d information de telindus n 18 septembre 2012 The Telindus news magazine No. 18 September 2012 ExtErnalisation Ce qu il faut savoir sur les problématiques juridiques et contractuelles EXTERNALISATION What you need to know about legal and contractual issues La cyberdéfense ou comment anticiper la contre-attaque Cyber defense, or how to anticipate the counter-attack Les services IT redynamisés avec Telindus RED Reinvigorated IT services with Telindus RED Les applications de l'entreprise en mode BYOD Enterprise applications in BYOD mode

2 2 >> ÉDITO - SOMMAIRE Business Connect n 18 septembre 2012 Telindus France ACTUALITÉS NEWS Plusieurs actions pour de meilleures conditions de travail Various actions for better working conditions Page 3 «Écouter Quel plaisir! Écouter les utilisateurs de nos technologies et anticiper leurs nouvelles demandes. Écouter ses clients et essayer de comprendre leurs besoins. Écouter ses collaborateurs et tenter de répondre à leurs aspirations. Écouter ses partenaires et intégrer leurs innovations. Écouter les spécialistes et développer sa propre connaissance et maîtriser de nouvelles méthodes. Écouter, étape essentielle de la collaboration et du développement.» HENRI JUIN DIRECTEUR GÉNÉRAL/CEO Listening... for pleasure! Listening to the users of our technologies and anticipating their new requirements. Listening to your clients and understanding their needs. Listening to your employees and trying to match their aspirations. Listening to your partners and integrating their innovations. Listening to the specialists, developing your own know-how and mastering new methods. Listening: an essential stage in collaboration and development. HENRI JUIN CEO FOCUS EXPERT EXPERT FOCUS au cœur de la cyberdéfense des entreprises At the heart of corporate cyber defense Pages 4 à 5 telindus red augmente la disponibilité des services it Telindus RED increases the availability of IT services Page 6 le BYoD pour s adapter à la réalité de l entreprise BYOD for adapting to the corporate reality Page 7 optimiser les connexions aux Clouds publics Optimizing connection to public Clouds Page 8 DOSSIER Ce qu il faut savoir sur les problématiques juridiques et contractuelles EXTERNALISATION What you need to know about legal and contractual issues Pages 9 à 15 TENDANCES TRENDS sécurité, administration, gestion, évolution du Data Center : l approche telindus Security, administration, management and upgrading of the Data Center: the Telindus approach Pages 16 à 17 PARTENAIRES PARTNERS Alcatel-Lucent Enterprise bouscule le marché des infrastructures réseau Alcatel-Lucent Enterprise shakes up the network infrastructures market Page 18 Blue Coat répond aux besoins de l entreprise étendue Blue Coat meets the needs of the extended enterprise Page 19 EMC 2 simplifie le Cloud privé avec VsPEx EMC 2 simplifies the private Cloud with VSPEX Page 20 Infoblox automatise les services réseaux en environnement virtualisé Infoblox automates network services in a virtualized environment Page 21 RÉALISATIONS CLIENTS CUSTOMER ACHIEVEMENTS telindus, acteur majeur sur le marché de la santé Telindus, a major player on the healthcare market Page 22 ÉVÉNEMENTS EVENTS sécurité, mobilité, telindus sur tous les fronts Security, mobility: Telindus is active on every front Page 23 Business Connect - n 18 - Septembre 2012 Edité par telindus 12 avenue de l océanie Z.a. Courtaboeuf les Ulis - France - tél. : Directeur de la publication : Guillaume Duny. Comité de rédaction : alexandre ahmim-richard, noël Chazotte, Etienne Didelot, Cédric Génoyer, Danièle lepeltier Parrot, nicolas leseur, Julien Mirenayat, Denis Virole. Gestion éditoriale et conception graphique : 1000 ans Communication, 8 avenue du Parc Courbevoie impression : ifdi, 2 bis avenue du Quebec BP Courtaboeuf Cedex. le contenu d un article n engage que son auteur - telindus et Business Connect sont des marques déposées. Photographies : Bahrialtay (p.1) - WavebreakMediaMicro(p.3) - Maxkabakov (p.4) - lphaspirit (p.5) - Fotowerk (p.7) - Kzenon (p.10) - omas Pajot (p.10) - ruigsantos (p.11) - sergign (p.11) - WavebreakMediaMicro (p.11) - sergej Khackimullin (p.3) - alcelvision (p.12) - Kirill Kedrinski (p.13) - Yuri arcurs (p.12) - Julien Eichinger (p.14) - F.schmidt (p.14) - Goodluz (p.15) Fotolia

3 Telindus France septembre 2012 Business Connect n 18 ACTUALITÉS << 3 Plusieurs actions pour de meilleures conditions de travail Sécurité et conditions de travail, accord d égalité homme/femme, nouveaux locaux à Lille Telindus met en chantier un ensemble d actions prioritaires inscrites dans le long terme pour un meilleur confort de ses salariés. t r ava i l ACCORD D ÉGALITÉ ENTRE LES HOMMES ET LES FEMMES DANS L ENTREPRISE Pour poursuivre la promotion de l égalité dans l entreprise, et conformément à ce que préconise la loi, Telindus vient de signer un accord sur le thème de l égalite professionnelle hommes/femmes avec les organisations syndicales pour une durée de trois ans. Dans ce cadre, Telindus a souhaité mettre en avant trois axes de travail dans les domaines d action suivants. Le recrutement - Par des actions de collaboration avec les écoles partenaires de Telindus et des actions de sourcing ciblées, afin de favoriser la mixité des recrutements en priorité dans les équipes techniques et l activité conseil. L articulation entre l activité professionnelle et l exercice de la responsabilité familiale - Une attention particulière est portée à la gestion des temps (organisation, tenue des réunions et déplacements). Les conditions de travail - Afin d alléger les temps de trajet et pour une meilleure organisation de la sphère familiale, les femmes enceintes peuvent bénéficier, à leur demande, d un aménagement en télétravail pendant leur période de grossesse. - De plus, une consultation de prestataires pour des services de conciergerie en entreprise sera menée sur l ensemble des sites de Telindus France. a M é n a G E M E n t L AGENCE DE LILLE FAIT PEAU NEUVE L agence de Lille existe depuis Elle a déjà déménagé en 2005 avant d intégrer de nouveaux locaux en Environ 35 personnes travaillent à Lille avec une possibilité d extension jusqu à 55 personnes. P r é V E n t i o n PRIORITÉ À LA SÉCURITÉ ET AUX CONDITIONS DE TRAVAIL En mai 2012, Telindus a créé un poste de «responsable sécurité et conditions de travail» pour prévenir et assurer les meilleures conditions de travail à ses salariés. Directement rattaché à la direction générale et coordonné par la direction des ressources humaines, le responsable sécurité et conditions de travail aura pour missions de vérifier que, d une part : - les process et les habitudes sont correctement dimensionnés ; - les salariés sont correctement formés et informés sur les règles de prudence et de respect de soi ; - les accords d entreprise sont suffisamment documentés, diffusés, et respectés. D autre part, il mettra en œuvre les modalités de mesure et de prévention des risques encourus et passés et assistera chaque service et direction dans la mise en œuvre des mesures décidées, en relation avec le plan de prévention de trois risques majeurs : risques liés au stress, au surmenage, au manque de recul sur l importance des choses ; risques liés à la fatigue des plages horaires de travail ; risques liés à la circulation routière. LES PLUS DES NOUVEAUX LOCAUX DE LILLE > Un nouveau mobilier fonctionnel et identique à celui du siège ; > une organisation en open space permettant le décloisonnement des échanges ; > une réorganisation des stocks produits, de la maintenance et d une salle d intégration des solutions conforme aux exigences business ; > un nouvel espace détente intégrant une cuisine équipée, un coin repos et un baby foot ; > une image globale de dynamisme et de réussite, pour un meilleur accueil de nos fournisseurs et de nos clients. 800 m 2 contre 450 m 2 auparavant Various actions for better working conditions Health & safety and working conditions, gender equality agreement, new premises in Lille. Telindus rolls out a set of priority actions with a long-term outlook to make life easier for its employees. WORK Gender equality agreement in the company To pursue the promotion of equality in the company, and in accordance with legal recommendations, Telindus has just signed with the unions an agreement concerning professional equality between men and women to cover a period of three years. In this regard, Telindus is keen to promote three lines of action in the following areas. Recruitment - Through cooperation with the schools that are in partnership with Telindus and through targeted sourcing actions, designed to encourage gender diversity in recruitment as a priority in the technical teams and the consulting activity. Work-family life balance - Particular attention is paid to time management (organization, meetings and travel). Working conditions - In order to shorten travel times and for better organization of family life, expectant women may benefit, at their request, from telecommuting arrangements during their pregnancy. - In addition, an invitation for tenders put out to providers of corporate concierge services will be implemented for all sites of Telindus France. DEVELOPMENT The Lille office gets a facelift There has been in office in Lille since 1997, with an initial relocation having occurred in 2005 prior to the new premises being occupied in Around 35 people work in Lille, and this may be extended to as many as 55. ACCIDENT PREVENTION Priority goes to health & safety and working conditions In May 2012, Telindus created a post of "health & safety and working conditions manager", for preventing accidents and ensuring the best possible working conditions for its employees. Reporting directly to senior management and under the coordination of the human resources department, the health & safety and working conditions manager will be tasked, firstly, with ensuring: - that the processes are correctly matched to the working habits; - that employees are correctly trained in and informed about the rules of precaution and self-respect; - that the corporate agreements are adequately documented, distributed and complied with. Secondly, this manager shall implement the methodologies for measuring and preventing risks, both potential and actual, and shall assist each service and department in the implementation of the determined measures, in relation to the prevention plan for three major risks: risks linked to stress, overwork and the failure to put things into perspective; risks linked to fatigue associated with the working times; risks linked to road traffic. BENEFITS OF THE NEW LILLE PREMISES > new, uniform office furniture for all branch employees; > open-space layout for a more liberated working environment; > reorganization of product stocks, maintenance and a solutions assembly room in accordance with business requirements; > a new relaxation space including a fitted kitchen, relaxation area and table football; > a global image of dynamism and success, providing an optimal welcome to our suppliers and our clients. 800 m 2 compared to 450 m 2 previously

4 4 >> FOCUS EXPERT Business Connect n 18 septembre 2012 Telindus France au cœur de la cyberdéfense des entreprises Les entreprises doivent faire face à des attaques ciblées et évoluées, dont le but est d atteindre leurs intérêts vitaux. La protection passive doit évoluer vers une protection proactive en combinant les technologies les plus adaptées et la méthode qui va permettre de surveiller, détecter et surtout de réagir afin de bloquer l attaque ou l empêcher de prendre de l ampleur. La cyberdéfense dans l entreprise est définie par l ensemble des mesures techniques et organisationnelles permettant à l entreprise de faire face aux menaces ciblées ou non, issues d internet et des nouveaux moyens d exploitation du système d information. Contexte et menaces terrorisme, espionnage industriel, monétisation de l information... les opportunités évoluent avec l explosion du cyberespace et de nouveaux attaquants apparaissent. Plus nombreux, plus compétents, plus organisés, et mieux structurés, ils ont des moyens parfois quasiment illimités. les malwares n ont cessé d évoluer pour tenter de rester en avance sur les technologies de détection. Ce qui caractérise les attaques de type apt Le but des cybercriminels : voler des données ou atteindre la capacité de production. (advanced Persistant threat), c est l utilisation de fonctionnalités de pointe et de vulnérabilités zero-day qui passent à travers les techniques de détection heuristiques, car elles sont ciblées, camouflées, évolutives. De nombreuses entreprises ont déjà été touchées et les attaques ont pour nom operation aurora, shady rat, Ghostnet, night Dragon, nitro, stuxnet ou plus récemment Flame. D autres, non identifiées, n ont pas encore de nom. Quant aux états, ils ont déjà commencé une véritable «course à l armement». Faut-il abandonner les solutions classiques? les technologies de sécurité classiques ont atteint un très bon niveau de maturité, mais ces solutions semblent dépassées devant ces nouvelles menaces, d autant que les entreprises n ont pas structuré leur organisation pour y faire face. Même si les outils de sécurité traditionnels n ont pas la capacité à arrêter les attaques avancées, ils vont être utiles pour surveiller et détecter les comportements anormaux. ils seront donc à la base du système de surveillance. Quelle stratégie pour se défendre? Devant ces menaces, et avec les technologies récentes mises en œuvre tant pour les attaques que pour la défense, il convient de limiter la «fuite en avant» en définissant des objectifs et en établissant une stratégie. telindus s appuie sur la méthodologie sdr (surveiller, Détecter, réagir) comme axe stratégique de la défense du si. Cette méthodologie structure notre approche et nous permet de définir : un contrat de service commun avec les métiers, la stratégie de sécurité à mettre en œuvre, une orientation sur les points à sécuriser en priorité, un outil méthodologique pour s inscrire dans une boucle d amélioration continue. Cette méthodologie, intégrée au processus de sécurité, s appuie sur le principe de la défense en profondeur que l on doit établir pour protéger une donnée sensible. Nouvelles technologies contre nouvelles menaces Pour reprendre la main contre les attaques de dernière génération, les entreprises doivent se tourner vers la nouvelle génération de protection. Celle-ci n utilise pas les détections par signatures, mais est proactive et en temps réel, grâce à des tests constants de tout code suspect tout en bloquant les communications avec les hôtes malveillants. At the heart of corporate cyber defense Companies have to deal with sophisticated, targeted attacks, the purpose of which is to strike at their vital interests. Passive protection needs to evolve into proactive protection, by combining the most suitable technologies and methodology for monitoring, detecting and, above all, reacting in order to block the attack and prevent it from causing damage. Within a company, cyber defense is defined by all the technical and organizational measures enabling the company to face up to both targeted and untargeted threats from the Internet and from the new means of information system usage. Context and threats Terrorism, industrial espionage, information monetization opportunities for cyber attacks are proliferating with the explosion of cyberspace, and new attackers are making their appearance. More numerous, more competent, better organized and better structured, they sometimes have access to almost unlimited resources. Malwares have grown more sophisticated, in an attempt to remain one step ahead of the detection technologies. What characterizes APT (Advanced Persistent Threat) type attacks is the use of cutting-edge functionalities and of zero-day vulnerabilities, which circumvent heuristic detection techniques since they are targeted, camouflaged and scalable. Many companies have already been affected by attacks bearing such names as Operation Aurora, Shady RAT, GhostNet, Night Dragon, Nitro, Stuxnet and, most recently, Flame. Others not yet identified have still to be named. At State level, a veritable "arms race" has already begun. Do we need to abandon the traditional solutions? The traditional security solutions have attained a very good level of maturity, but these solutions seem to have been rendered somewhat obsolete when faced with these new threats, particularly when companies have not structured their organization so as to be able to address these threats. Even if the traditional security tools are unable to stop sophisticated attacks, they will continue to be useful in monitoring and detecting abnormal behavior. They will therefore serve as the basis of the supervision system. What strategy to adopt to defend yourself? Faced with these threats, and with the latest technologies deployed on both sides of this particular arms race, the best course is to keep panic at bay by defining objectives and establishing a strategy. Telindus uses SDR (Supervision - Detection - Reaction) methodology in its strategic approach to information system defense. This methodology structures our approach and allows us to define: a common service contract across business lines, the security strategy to be implemented, a guide to the points to be secured as a priority, a methodological tool to tie in with the continuous improvement loop. This methodology, integrated within the security process, is based on the principle of in-depth defense which needs to be established in order to protect sensitive data. New technologies to counter new threats In order to gain the upper hand against the latest generation attacks, companies need to turn to new generation protection. This does not use detection with reference to signatures, but is instead proactive and acts in real time, by means of constant testing of any suspicious codes and blocking communication with malicious hosts. These solutions take different forms according to the strategy that you wish to put in place, and according to the potential risk. Whatever the case, the technical

5 Telindus France septembre 2012 Business Connect n 18 FOCUS EXPERT << 5 SDR Surveiller Détecter Réagir Ces solutions prennent des formes différentes en fonction de la stratégie que l on souhaite mettre en place et en fonction du risque potentiel. Quoi qu il en soit, les possibilités techniques ne sont pas nombreuses, et malgré un grand nombre d éditeurs qui surfent sur cette vague, rares sont les technologies qui sont vraiment innovantes. Surveiller et détecter Parmi les solutions disponibles, nous retrouvons celles basées sur un système de prévention contre les programmes malveillants, qui exploite une technologie spécifique pour détecter et empêcher l exécution de code malveillant, le vol de données et la prolifération des botnets. Ce type de solution détecte les «maliciels» et les machines «botnets» en utilisant la technologie de Machine Virtuelle (VM) en «sandbox» qui couvre les angles morts des technologies de sécurité classiques comme les ips et les anti-virus. De plus, l interaction avec une plate-forme mondiale d échanges d informations dédiée aux logiciels malveillants améliore l efficacité des analyses locales. Cette interaction permet également d identifier, de comprendre et d arrêter plus rapidement et plus précisément les attaques. le principe de fonctionnement repose sur une analyse des flux permettant grâce à un système de réputation d orienter les éléments jugés à risque afin d analyser leur impact potentiel sur un environnement hermétique en simulant l exécution du code, par exemple sur un poste de travail. Cette solution n empêche pas forcément un malware de pénétrer le si, néanmoins la détection sera rapide et permettra de mettre en place les contre-mesures spécifiques. Une autre solution, pour se prémunir des malwares visant à compromettre ou voler les données de l entreprise, consiste justement à identifier les risques pour protéger l accès aux données sensibles. on parle alors d outils gouvernance de la donnée. l augmentation du volume de données est un fait, mais la difficulté réside dans leur dissémination dans le si et dans la gestion de leurs droits d accès. il existe pourtant des systèmes de classification qui sont sensés répondre à ce besoin. néanmoins, sur le volume, on ne peut jamais être certain qu ils aient été respectés et, surtout, que les droits d accès ont bien été appliqués. or, aujourd hui, des solutions techniques répondent à ce challenge en donnant une vue exhaustive de l accès aux données ce qui permet de mettre en évidence des points à corriger (signaux faibles). Réagir Devant la complexité et la multitude de flux de données dans un si, il devient difficile, voire impossible, de déterminer quels sont les usages illicites ou anormaux. lorsqu une intrusion est détectée ou lorsque l attaque est suspectée, il est important de pouvoir comprendre quels ont été le vecteur et le mode opératoire de l attaque et, surtout, quels sont les dégâts réellement causés, afin de pouvoir gérer la crise. le but d une solution répondant à cet enjeu va donc d être en mesure d effectuer une capture complète de toutes les sessions et ainsi de donner une visibilité exhaustive sur l activité réseau et sur le comportement des utilisateurs (de la couche réseau à la couche applicative), et ce en ayant la capacité de remonter sur des événements passés. il va sans dire qu une telle masse d informations n a de sens que si l intelligence de traitement de l outil permet de gérer convenablement la navigation afin de retrouver les événements pertinents. NICOLAS LESEUR - MARKETING ET INNOVATION - BU SÉCURITÉ, PRÉVENTION & ADMINISTRATION possibilities are limited in number, and despite a large number of software publishers who are riding this particular wave, the genuinely innovative technologies are few and far between. Supervision and detection Among the available solutions, there are those based on a system of protecting against malicious programs, which exploits a specific technology in order to detect and prevent the execution of malicious code, data theft and the proliferation of botnets. This type of solution detects malware and "botnet" PCs through the use of Virtual Machine (VM) technology in sandboxes, to cover the blind spots in the classic security technologies such as IPS and antivirus software. Furthermore, interaction with a worldwide information exchange platform dedicated to malicious software improves the efficiency of local analyses. This interaction also makes it possible to identify, understand and stop more rapidly and more precisely any attacks. The operating principle is based on an analysis of the data flows so as to enable, by means of a reputation system, the elements that are judged to be at risk to be diverted in order to analyze their potential impact in a hermetic environment through simulating execution of the code (for example, on a workstation). This solution does not necessarily prevent malware from getting into the information system; however, it will be rapidly detected so as to enable specific countermeasures to be deployed. Another solution, for guarding against malware designed to compromise or steal corporate data, consists in identifying the risks in order to protect access to the sensitive data. This involves what we call data governance tools. The massive increase in data volume is a given, yet the difficulty resides in the dissemination of all these data within the information system and management of the data access rights. There are, however, classification systems which are designed to address this need. Yet, for the data volume as a whole, we can never be certain that the systems have been respected and, above all, that the access rights have indeed been applied. Today, technical solutions do exist to meet this challenge by providing an exhaustive view of data access, so as to bring to light the points that need to be corrected (weak signals). Reacting Faced with the complexity and the multitude of the data flows within an information system, it becomes difficult, if not impossible, to determine which usages are illicit or abnormal. When an intrusion is detected or an attack suspected, it is important to be able to understand both the vector and the mode of propagation of the attack and, above all, what actual damage has been caused, in order to be able to manage the crisis. The purpose of a solution addressing this challenge will therefore consist in being capable of fully encapsulating all user sessions and thereby providing exhaustive visibility of the network activity and of the user behavior (from network layer to application layer), while being able to trace past events. It goes without saying that such a mass of information only makes sense if the processing intelligence of the tool is able to manage navigation appropriately so as to be able to retrieve the relevant events. NICOLAS LESEUR - MARKETING AND INNOVATION - SECURITY, PREVENTION & ADMINISTRATION BU The goal of the cyber criminals: stealing data or affecting production capacity SDR: Supervision Detection Reaction

6 6 >> FOCUS EXPERT Business Connect n 18 septembre 2012 Telindus France Telindus RED augmente la disponibilité des services it Les exigences métiers et la multiplication des technologies hétérogènes et des compétences essentielles sur le SI accroissent le degré de proactivité nécessaire à la DSI pour maintenir la performance des infrastructures, la disponibilité et la continuité du service auprès des clients de l entreprise. Telindus RED En tant que Centre de Services, la mission de la Dsi consiste à développer des solutions d anticipation sur les processus de gestion des événements et de gestion des incidents, toujours plus efficaces. Dans ce cadre, il existe des solutions agissant sur les trois piliers sur lesquels repose le service, que sont les infrastructures, les équipes et les processus. Le Centre de Services de telindus accompagne ses clients depuis plus de dix-sept ans en leur proposant un catalogue de services de support, de maintenance corrective, préventive et évolutive, d assistance personnalisée et de délégation partielle ou totale de la gestion des opérations techniques du système d information. Dans un souci d intégration continue des enjeux et des contraintes métiers de ses clients, telindus a choisi de développer un nouveau service de support proactif prenant en considération les contraintes de surveillance des équipements, de détection de pannes hardwares potentielles, de gestion des équipes d astreinte et d escalade et, enfin, de déclenchement de la maintenance. L offre de services RED de Telindus est une offre simple, modulaire et évolutive ayant trois objectifs majeurs : Surveiller, détecter les pannes hardwares Détection et prévention des pannes hardware : supervision par polling icmp, supervision par polling snmp, Déclenchement d une notification pour les alarmes critiques : durant la période de couverture du contrat de maintenance, en dehors d une période de maintenance programmée. Notifier, informer les équipes en temps réel Simple notification par sms : définition du groupe de notification par le client, diagnostic et acquittement par le client, déclenchement du tsc par le client, Double notification par sms : définition du groupe de notification par le client, si non-acquittement au bout de deux heures, double notification vers le tsc, notification en escalade, appel du tsc vers le client. Anticiper, réduire le temps de diagnostic Déclenchement de la maintenance simplifiée : informations de l alerte et de l équipement dans le sms, informations disponibles au tsc avant le déclenchement, gestion des astreintes automatisée. Rapports de performance : métrologie des équipements et des interfaces. RED Basic : inventaire, supervision des équipements, notification automatique par sms. RED Advanced : inventaire, supervision des équipements, notification automatique par sms, double notification automatique au bout de 2 h pour les Eors (Enhanced On site Replacement Service) 4 h, rapports de performance. Telindus Remote Event Detection Services BASIC Inventaire Base contrat de maintenance Supervision des équipements détection+ prévention des pannes HW Notification automatique définition et souscription par le client ADVANCED Inventaire Base contrat de maintenance Supervision des équipements + métrologie des interfaces Double notification au bout de 2 h pour les contrats EORS 4 h Rapports de performance DANIÈLE LEPELTIER-PARROT - RESPONSABLE MARKETING BU SUPPORT ET SERVICES MANAGÉS Telindus RED increases the availability of IT services Business requirements along with the proliferation of heterogeneous technologies and essential skills associated with the information system increase the degree of proactivity required by the CIO to maintain infrastructure performance, availability and continuity of service for the company clients. As a Service Center, the mission of the IT department consists in developing ever more efficient forward-looking solutions for the events management and incident management processes. In this regard, there are solutions which act upon the three pillars on which service is founded: the infrastructures, the teams and the processes. The Telindus Service Center has supported its clients for over 17 years by offering them a catalog of services: support; corrective, preventive and upgrade maintenance; personalized assistance; and the partial or total delegation of the technical operations management of the information system. With the aim of ensuring the continuous integration of the challenges and business constraints of its clients, Telindus has chosen to develop a new proactive support service to take into account the constraints relating to equipment monitoring, potential hardware failure detection, the management of on-call and escalation teams and, lastly, the triggering of maintenance. The Telindus RED services offering from Telindus is a simple, modular and scalable offering with three major objectives: Monitoring and detecting hardware failures Detecting and preventing hardware failures: supervision via ICMP polling, supervision via SNMP polling, Triggering a notification for critical alarms: during the period of coverage of the maintenance contract, outside a programmed maintenance period. Notifying and informing teams in real time Simple notification by text message: definition of the notification group by the client, diagnostic and acknowledgment by the client, triggering of TSC intervention by the client, Dual notification by text message: definition of the notification group by the client, if no acknowledgment after two hours, dual notification to the TSC, notification escalation, call from TSC to client. Anticipating and reducing the diagnostic time Triggering simplified maintenance: information about the alert and the equipment in the text message, information made available to TSC prior to intervention, automated on-call team management. Performance reports: metrology of equipment and interfaces. Telindus RED Basic: inventory, equipment supervision, automatic notification by text message. Telindus RED Advanced: inventory, equipment supervision, automatic notification by text message, automatic dual notification after 2 h for EORS (Enhanced On site Replacement Service) 4 h, performance reports DANIÈLE LEPELTIER-PARROT - SUPPORT & MANAGED SERVICES MARKETING MANAGER

7 Telindus France septembre 2012 Business Connect n 18 FOCUS EXPERT << 7 Le BYOD pour s'adapter à la réalité de l'entreprise La notion de Bring Your Own Device (BYOD) est définie par le cabinet Gartner comme une stratégie alternative permettant aux employés, partenaires et autres utilisateurs, d utiliser leurs terminaux personnels pour se servir des applications d entreprise et accéder aux données. ADOPTION DU BYOD PAR L'ENTREPRISE - Adoption Of BYOD in the company Ce concept, très à la mode, est la conséquence directe du succès des smartphones et des tablettes dans la sphère personnelle ; les nombreux utilisateurs de ces terminaux souhaitent, de manière naturelle, pouvoir les utiliser dans leur activité professionnelle. les entreprises étant par nature moins agiles que les consommateurs, elles doivent appréhender ces terminaux sans qu elles en aient elles-mêmes décidé le déploiement. Ce type de situation n est d ailleurs pas vraiment nouveau. les Dsi avaient déjà connu ces problématiques lors du développement du Wi-Fi dans la sphère privée, ou encore lors de l apparition du GsM, alors que la pression des utilisateurs était forte pour l adoption des technologies dans le cadre professionnel. là encore, la technologie et les utilisateurs ont été plus vite que prévu. le cabinet d études Forrester estime ainsi que 74 % des salariés utilisent deux terminaux au minimum au travail, et 52 % en utilisent trois ou plus. Points également importants, plus de la moitié ont une utilisation mixte, personnelle et professionnelle, et un tiers des équipements utilisent un autre os que Windows. Avoir une vue globale outre les problématiques majeures posées par ce phénomène dans les domaines de la sécurité et du management (lire Business Connect n 16 : «Faire de la sécurité le point fort des smartphones», téléchargeable sur le site il est nécessaire de définir une politique d accès au réseau pour ces équipements. Pour ce faire, il est utile de définir une matrice d utilisation permettant d avoir une vue globale, et comprenant les informations suivantes : types de terminaux utilisés : PC, smartphone android ios, tablettes ; où? au travail, au domicile, en déplacement ; qui et quand? Employés, prestataires, visiteurs ; 74 % des salariés utilisent deux terminaux au minimum au travail comment? Wireless, 3G/4G, filaire ; quoi? applications, contenu, données. Une fois cette matrice réalisée, il est possible de mettre en place une feuille de route pour l adoption du BYoD de l entreprise et définir une architecture correspondante. l adoption du BYoD peut être classée en différentes phases, représentant la maturité d une entreprise dans ce domaine (la majorité des entreprises se trouvent actuellement dans la phase «limitée» ou «simple») comme le montre l infographie ci-dessus. ÉTIENNE DIDELOT - MARKETING OPÉRATIONNEL - BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES BYOD for adapting to the corporate reality The notion of Bring Your Own Device (BYOD) is defined by the Gartner research and advisory company as an alternative strategy enabling employees, partners and other users to use their personal devices for working with enterprise applications and accessing data. This highly fashionable concept is a direct consequence of the success of smartphones and tablets in the personal sphere, with the many users of these terminals quite understandably wishing to be able to use them for their professional activity. Since companies are by nature less agile than consumers, they need to anticipate the notion of integrating these terminals even if they have not yet decided to deploy them for themselves. This type of situation is not entirely new. CIOs have already had to face these issues with the development of WiFi in the private sphere, and with the emergence of mobile telephony, with intense pressure from users for the adoption of these technologies in the professional arena. Here again, the technology and the users have moved more quickly than expected. According to statistics from the Forrester research firm, 74% of employees use at least two terminals at work, and 52% use three or more. Just as significant, over half have mixed use, personal and professional, and a third of the equipment uses an OS other than Windows. Adopting a global perspective Aside from the major problems caused by this phenomenon in the fields of security and management (cf. Business Connect No. 16: "Making security the strong point of smartphones"), it is necessary to define a network access policy for these equipments. To do so, it is useful to define a usage matrix which makes it possible to obtain a global overview comprising the following information: Types of terminal used: PC, Android smartphone ios, tablets Where? At work, at home, on the move Who and when? Employees, service providers, visitors How? Wireless, 3G/4G, wireline What? Applications, content, data. Once this matrix has been produced, it is possible to implement a roadmap for BYOD adoption within the company, and to define a corresponding architecture. The adoption of BYOD can be classified in various phases, representing the maturity of a company in this area (most companies are currently in the "limited" or "simple" phase), as demonstrated by the above graphic. ETIENNE DIDELOT - OPERATIONAL MARKETING, INFRASTRUCTURE AND UNIFIED COMMUNICATIONS BU 74% of employees use a minimum of two terminals at work

8 8 >> FOCUS EXPERT Business Connect n 18 septembre 2012 Telindus France optimiser les connexions aux Clouds publics Les solutions de Cloud Computing sont destinées à un bel avenir en entreprise, tant leurs promesses sont alléchantes : réactivité dans l activation de nouveaux services, simplicité d administration, réduction des coûts L utilisation de solutions de Cloud public (par exemple SalesForce.com, Office 365 ou encore Amazon) est d ailleurs déjà une réalité dans une grande partie des entreprises, qui évoluent à leur propre rythme vers ce qui sera sûrement un mix de Cloud privé et de Cloud public (Cloud hybride). Ce mouvement, en particulier vers le Cloud public, ne va pas sans poser des questions aux Dsi, notamment sur la sécurité des données ainsi que sur les performances, sujets abordés dans cet article. opter pour une solution de Cloud public sous-entend en effet accepter que certaines données de Entreprise B Entreprise A Entreprise C ÉQUIPEMENTS D OPTIMISATION INTERNET DES ÉQUIPEMENTS D OPTIMISATION SONT PRÉ-POSITIONNÉS CÔTÉ «CLOUD PROVIDER» Optimization equipment is pre-positioned on the Cloud Provider side l entreprise sortent du système d information privé pour être relocalisées dans les Data Centers de prestataires externes ; la localisation précise des données est souvent inconnue et peut varier au gré des besoins, sans que l entreprise en soit informée. Ce principe implique l utilisation de lien Wan pour accéder à ces données, et en particulier de liens internet pour les offres saas (Google Apps, Sales Force ) ; l utilisation de tels liens pose deux problématiques majeures en terme de performance : les applications sont éloignées des utilisateurs, ce qui se traduit inévitablement par plus de Un ou plusieurs équipements sont également positionnés côté entreprise, qui peut utiliser le service d optimisation Cloud moyennant l activation d une licence ou le paiement d une redevance. latence et donc par un confort d utilisation dégradé (de manière exponentielle avec l augmentation de cette latence) ; les liens entre l entreprise et les serveurs disposent de moins de débit que sur le réseau privé, ce qui impacte négativement la performance de l application. Choisir la performance Cette problématique est semblable à celle qui est rencontrée lors de consolidation de Data Centers, mais la solution souvent utilisée dans la consolidation, qui consiste à équiper les Data Centers et les sites distants de solutions d optimisation Wan (accélération, compression, Qualité de service applicative) ne peut être implémentée de la même manière dans un contexte de Cloud public. En effet, le Data Center n est plus maîtrisé par l entreprise mais par le fournisseur de service. Des solutions ont vu le jour pour répondre à ces besoins de performance sur les services Cloud ; elles se basent sur les mécanismes d optimisation Wan connus, adaptés à ce nouveau contexte. la nouveauté réside dans le fait que ces solutions sont désormais parfois pré-positionnées par leurs constructeurs au niveau des Data Centers des fournisseurs de Cloud public et/ou disseminées sur les points stratégiques d internet avec lesquels se tissent des accords. Cela permet aux entreprises utilisatrices de connecter leurs propres équipements d optimisation aux équipements pré-positionnés en bordure des Data Centers, et ainsi optimiser les flux. ÉTIENNE DIDELOT - MARKETING OPÉRATIONNEL - BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES Optimizing connections to public Clouds Cloud Computing solutions are destined to enjoy a bright future within companies, since they have so much to offer: reactivity in the activation of new services, simplicity of management, reduced costs, etc. The use of public Cloud solutions (for example, SalesForce.com, Office 365, Amazon) is already a reality in many companies, allowing them to develop at their own pace towards what will surely be a mix of private and public Cloud (hybrid Cloud). This movement, in particular towards the public Cloud, brings with it a certain number of questions for CIOs, in particular with regard to data security and also performance, subjects addressed in this article. Opting for a public Cloud solution necessarily implies accepting that certain enterprise data will pass outside the private information system in order to be rehoused in the Data Centers of external service providers. The precise location of the data is often unknown, and may vary according to need, without the company being informed of the fact. This principle involves the use of a WAN link to access this data, and in particular an Internet link for SaaS solutions (Google Apps, Sales Force, etc.). The use of such links poses two major problems in terms of performance: the applications are remote from the users, which inevitably signifies increased latency and therefore downgraded user comfort (increasing exponentially in proportion to this latency); the links between the company and the servers are slower than on the private network, which has a negative impact on the application performance. Choosing performance This problem is similar to that encountered when consolidating Data Centers, but the solution often used in consolidation, which consists in equipping the Data Centers and remote sites with WAN optimization solutions (acceleration, compression, application Quality of Service) cannot be implemented in the same way in the context of the public Cloud, since the Data Center is not managed by the company but by the service provider. Solutions have been developed to address these performance requirements with regard to Cloud services. They are based on known WAN optimization mechanisms, suited to this new context. The novelty resides in the fact that these solutions are now sometimes pre-positioned, subject to agreements between the two parties, by their manufacturers in the Data Centers of the public Cloud providers, and/or disseminated at strategic points on the Internet. This allows the user companies to connect their own optimization equipment to the pre-positioned equipment on the edge of the Data Centers, and thereby optimize the data flows. ETIENNE DIDELOT - OPERATIONAL MARKETING, INFRASTRUCTURE AND UNIFIED COMMUNICATIONS BU One or more devices are also positioned at the company side, with the latter able to use the Cloud optimization service through activation of a license or the payment of a fee.

9 Telindus France septembre 2012 Business Connect n 18 DOSSIER << 9 EXTERNALISATION Ce qu il faut savoir sur les problématiques juridiques et contractuelles la maîtrise du domaine réglementaire qui régit l organisation de l externalisation des Data Centers implique de connaître et de respecter un certain nombre d obligations légales en relation avec le contexte et les différents acteurs impliqués dans le projet. le dossier que nous avons préparé souligne l importance du facteur humain et la nécessité d information, de sensibilisation et de conseil auprès des acteurs concernés pour le respect et le contrôle des engagements et des responsabilités de chacun. L augmentation considérable des coûts informatiques conjuguée avec la complexité grandissante des systèmes d information pousse un grand nombre d entreprises ou d organisations à vouloir se recentrer sur leurs cœurs de métier. Cette orientation stratégique qui conduit les entreprises vers l externalisation de leurs Data Center doit prendre en compte un grand nombre d obligations légales qui devront être identifiées suivant les contextes, puis formalisées dans le cadre d exigences contractuelles réciproques entre le client et le prestatairehébergeur. Trois «grandes familles» principales d obligations légales concernent les parties la première concerne les obligations liées à un métier ou à un secteur d activité, la deuxième est liée aux responsabilités civiles, et la troisième est consécutive à l application du Code pénal. toutes ces obligations doivent être clairement identifiées par les parties afin de les décliner de manière adaptée dans les contrats. nous présentons tout d abord les grandes familles d obligations légales liées à un métier ou à un secteur d activité, puis celles déterminées par les responsabilités civiles et pénales. nous nous attacherons ensuite à modéliser les grands types de Data Center «externalisables» pour souligner les points à contrôler dans les contrats.

10 10 >> DOSSIER Business Connect n 18 septembre 2012 Telindus France 1 LE MÉTIER ET/OU LE SECTEUR D ACTIVITÉ La première famille d obligations légales est liée à un métier ou à un secteur d activité. Ces obligations sont nombreuses mais nous ne retiendrons ici que les principales. Pour commencer, les entreprises présentes à la Bourse de new York devront respecter un grand nombre d exigences réglementaires, énoncées dans le sarbanes oxley act (sox), liées aux informations financières qu elles manipulent. Ces entreprises doivent le faire, pour garantir la véracité, l exactitude, l exhaustivité, la complétude de ces LSF La Loi de Sécurité Financière engage la responsabilité des dirigeants au respect d exigences analogues au Sarbanes Oxley Act. SOX Les entreprises présentes à la Bourse de New York devront respecter un grand nombre d exigences réglementaires (le Sarbanes Oxley Act). informations financières. Elles doivent respecter des règles de sécurité dans leurs transactions financières, ces règles entraînant à leur tour des dispositifs dans les applications et les systèmes d information associés. on constate en particulier que l obligation de séparation des fonctions, l expression et la déclinaison du besoin doivent être non seulement strictement séparées mais être associées aux deux exigences principales, à savoir la traçabilité de toutes les actions et le contrôle du respect des règles. Ces principes de séparation des fonctions associés à la traçabilité systématique des actions et au contrôle et l auditabilité du respect des règles ont été renforcés par des exigences de prise en compte des risques et sinistres potentiels affectant la conduite d activité. Ces exigences doivent contraindre les entreprises concernées à la conception de Plans de Continuité d activité. la loi de sécurité financière (lsf), adoptée par le Parlement français le 17 juillet 2003 afin de renforcer les dispositions légales en matière de gouvernance d'entreprise, engage la responsabilité des dirigeants au respect d exigences analogues au sarbanes oxley act. Ces principes se retrouvent bien sûr dans le cadre réglementaire bancaire des accords Bâle iii ou dans le monde des assurances sous la forme de la réglementation européenne solvency ii. Ces principes réglementaires sont complétés par des exigences formalisées par la loi pour la Confiance dans l'économie numérique (lcen) du 21 juin 2004, les principales étant liées à la traçabilité. le décret d application oblige tous les opérateurs du secteur des communications numériques (fournisseurs d'accès internet, éditeurs de sites internet, opérateurs de téléphonie, etc.) à archiver durant un an et pour chaque contribution : les identifiants et pseudonymes utilisés, la date et l'heure, la nature de l'opération, en cas de paiement, le type de moyen de paiement, le montant, le numéro de référence du paiement, etc. toutes ces réglementations liées au monde de la finance ou du commerce ne doivent pas masquer d autres types d exigences «métier». Par exemple, le Code de la santé formalise d autres droits et devoirs comme les devoirs de réserve et de confidentialité associés aux dispositifs réglementaires d agrément d hébergeur de données de santé ; ou le référentiel Général de sécurité concernant toutes «autorités administratives» qui contraint ces organisations à conduire des analyses de risques, à mettre en œuvre de véritables politiques de sécurité et plans de sécurité incluant dans un deuxième temps l homologation de produits, voire de prestataires. OUTSOURCING What you need to know about legal and contractual issues Managing the regulations which govern the organization of Data Center outsourcing involves knowing and complying with a certain number of legal obligations in relation to the context and the various stakeholders commited in the project. The report that we have prepared underlines the importance of the human factor and the need for information, awareness-raising and advice for all those concerned with regard to respecting and managing the undertakings and responsibilities of each part. The considerable increase in IT costs, combined with the growing complexity of information systems, is forcing many companies or organizations to move towards refocusing on their core business. This strategic orientation which is leading companies or organizations into outsourcing their Data Centers needs to take account of a large number of legal obligations which must be identified according to the context, and then formalized in the framework of reciprocal contractual requirements between the client and the host/provider. THREE PRINCIPAL "BROAD FAMILIES" of legal obligations concern the respective parties The first concerns the obligations linked to a business or a sector of activity; the second is linked to civil responsibilities; and the third relates to the application of the penal Code. All these obligations need to be clearly identified by the parties in order to integrate them appropriately in the contracts. We first of all present the broad families of legal obligations linked to a business or a sector of activity, followed by those determined by civil liability and criminal responsility liability. We shall then go on to model the broad types of "outsourceable" Data Center, in order to underline the points that need to be checked in the contract. 1 THE BUSINESS AND/OR SECTOR OF ACTIVITY The first family of legal obligations is linked to a business or a sector of activity. There are many such obligations, but here we shall just be looking at the main ones. To begin with, companies quoted on the New York Stock Exchange must respect a large number of regulatory requirements, laid out in the Sarbanes Oxley Act (SOX), and linked to the financial information that they handle. These companies must do this in order to guarantee the veracity, the integrity, the accuracy, the exhaustiveness and the comprehensiveness of this financial information. They must respect security rules in their financial transactions, with these rules in turn triggering mechanisms within the applications and the associated information systems. What may be noted in particular is that the obligation to separate duties and the expression and incorporation of the need must not only be strictly separated, but must be associated with two principal requirements, i.e.: the traceability of all actions and the management of rules compliance. These principles of the separation of functions associated with the systematic traceability of actions and the management and auditability of rules compliance have been reinforced by the requirement to take into account potential risks and disasters that would affect the running of the business. These requirements compel the companies concerned to produce a Business Continuity Plan. The Financial Security Act (Loi de sécurité financière - LSF), adopted by the french Parliament on July 17, 2003 in order to underpin the legal provisions with regard to corporate governance, engages the responsibility of managers in compliance with requirements analogous to those

11 Telindus France septembre 2012 Business Connect n 18 DOSSIER << 11 2 LA RESPONSABILITÉ CIVILE La deuxième famille d obligations légales est liée à la responsabilité civile. Il est important de souligner que cette responsabilité civile est double à savoir délictuelle ou contractuelle mais que les deux ne se cumulent pas pour un même dommage. La responsabilité civile «délictuelle «est applicable en l absence de contrat et peut alors notamment couvrir la responsabilité civile de l employeur en cas de dégâts commis par l un de ses employés ayant agi hors du cadre contractuel, puisque la responsabilité de l employé affecté à la réalisation d un contrat est par principe incluse dans la responsabilité contractuelle de l employeur prestataire. au titre de la responsabilité de l employeur du fait de son employé, qu elle soit contractuelle ou délictuelle, il est primordial pour l employeur d enseigner à ses collaborateurs les règles de précaution relatives notamment au site du client, au système d information de son client et de contrôler le bon usage et le respect de ces règles par les salariés. La responsabilité civile dite «contractuelle», en vertu de l article 1147 du Code civil, formalise que celui qui contracte pour l obtention d un bien ou d un service a le droit d exiger l exécution de l accord passé, tel qu il a été prévu, ou bien de prétendre à ce qu il soit mis fin au contrat en cas de mauvaise exécution, ainsi qu à d éventuels dommages-intérêts pour le préjudice qu il aura subi. Pour ce qui concerne la fin du contrat, et en l absence de clause, le Code ne permet pas qu un contractant insatisfait agisse de manière unilatérale, si bien que, à défaut d entente entre les intéressés sur le sort de leur accord, il faudra s adresser au juge. En pratique, il est systématiquement avancé que celui qui fournit une prestation, dans notre cas, l hébergement externalisé de services ou de données stipule par une clause qu il ne sera pas tenu de réparer un certain nombre de dommages imputables à sa défaillance (exonération totale), ou qu il ne répondra pas de certains types de préjudices, par exemple les dommages indirects, immatériels ou le préjudice commercial (exonération partielle), ou que sa responsabilité sera plafonnée à un certain montant (clause limitative). La responsabilité civile «contractuelle» formalise le droit d exiger d éventuels dommages-intérêts en cas de préjudice. La responsabilité civile «délictuelle» est applicable en l absence de contrat. Enseigner à ses collaborateurs les règles de précaution relatives au client. of the Sarbanes Oxley Act. These principles of course feature in the banking regulations framework of the Basel III agreements, and in the world of insurance, in the form of the european Solvency II regulations. These regulatory principles are complemented by formalized requirements enshrined in the trust in the Digital Economy Act (Loi pour la confiance dans l'économie numérique - LCEN) of June 21, 2004, the main ones being linked to traceability. The decree of application obliges all operators in the digital communications sector (ISPs, website publishers, telephone operators, etc.) to archive for a period of one year and for each contribution the following: the logins and IDs used; the date and time; the nature of the operation; in the case of payment, the type and means of payment, the amount, the payment reference number, etc. All these regulations, linked to the world of finance or commerce, should not obscure the other types of "business" requirements that exist. For example, the health Code formalizes other rights and duties, such as the duties of discretion and confidentiality associated with the regulatory mechanisms of health data host certification; or the General Safety Framework (Référentiel Général de Sécurité) concerning all "Administrative Authorities", which requires organizations to carry out risk analyses and to implement full-fledged security policies and security plans including, in a second phase, the approval of products or of service providers. 2 CIVIL LIABILITY The second family of legal obligations is linked to civil liability. It is important to underline that this civil liability has a dual nature (i.e.: tortious or contractual), but the two are not cumulative for the same instance of damages. "Tortious" civil liability is applicable in the absence of a contract and may, in particular, cover the civil liability of employers in the case of damages caused by one of their employees who has acted outside of the contractual framework, since the liability of the employee assigned to the implementation of a contract is, in principle, included in the contractual liability of the employer providing the service. Under the terms of employer liability as engaged through the actions of employees, be this liability contractual or tortious, it is vital for employers to instruct their employees on the precautionary rules relating in particular to the client site and to the client's Information System, and to ensure the proper application and observance of these rules by employees. "Contractual" civil liability, under the terms of article 1147 of the french civil Code, stipulates that a person entering into a contract to obtain goods or services has the right to demand execution of the agreement entered into, as laid down in the contract, or else to demand that the contract be terminated in the event of improper execution, and claim compensation for any damages suffered. As far as contract termination is concerned, in the absence of a specific clause the Code does not permit a dissatisfied contracting party to act unilaterally, which means that if no common ground can be found between the interested parties on the outcome of their agreement, a judge must be called upon to adjudicate. In practice, it is systematically the case that the party providing a service - here, the outsourced hosting of services or data stipulates by way of a clause that the service provider shall not be obliged to repair a certain number of damages attributable to its failure (total exoneration), or else that it shall not be answerable for certain types of damage, for example, indirect damage, intangible damage or commercial losses (partial exoneration), or else that its liability shall be capped at a certain amount (limitation clause).

12 12 >> DOSSIER Business Connect n 18 septembre 2012 Telindus France 3 LA RESPONSABILITÉ PÉNALE La troisième famille d obligations légales devant être identifiée concerne la responsabilité pénale. la première responsabilité pénale que nous pourrions examiner est consécutive à la loi informatique et libertés n du 6 janvier 1978, telle que réformée depuis la loi du 6 août 2004, qui a instauré des peines d amende et de prison pour ceux qui n auront pas respecté les formalités de la loi relatives aux traitements de données à caractère personnel. En effet, l article 1 er de celle-ci, seul article à ne pas avoir été modifié en 2004, en constitue la pierre angulaire : «L informatique doit être au service de chaque citoyen. [ ] Elle ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés «L informatique doit être au service de chaque citoyen. [ ]» Sanctions pénales et amendes ou prison pour ceux qui n auront pas respecté les formalités de la loi relatives aux traitements de données à caractère personnel. individuelles ou publiques». la loi formalise donc des principes et des responsabilités. les principes à respecter lors de la collecte, du traitement et de la conservation des données à caractère personnel (en fait toutes données qui permettent la corrélation à une personne), sont, tout d abord, le principe de finalité (un usage déterminé et légitime) et de déclaration de cette finalité, suivi des principes de proportionnalité et de pertinence des données, de durée de conservation limitée, de confidentialité, de respect des droits des personnes ayant des droits d accès ; de rectification et opposition et par-dessus tout, il ne faut pas l oublier, les principes liés aux obligations de protection. aux termes de la loi, «le responsable du traitement» est celui qui a le pouvoir de décision ou de contrôle sur le contenu et sur la structure du fichier ou du traitement de données, ce qui va déterminer les finalités et les moyens du traitement de données à caractère personnel. ainsi, dans le cas de l hébergement externalisé, le client reste toujours le responsable du traitement, et doit formaliser les exigences contractuelles auxquelles devra se soumettre le prestataire-hébergeur. Ces clauses, à inclure systématiquement dans les contrats, sont : le prestataire-hébergeur doit agir uniquement sur instruction préalable du responsable du traitement, il doit être dans l obligation de prendre des mesures techniques et organisationnelles pour garantir la confidentialité des données à caractère personnel, il doit offrir la possibilité au responsable du traitement de vérifier ou de faire vérifier par un tiers spécialisé la réalité et l efficacité de ces mesures. le prestataire-hébergeur est donc dans l obligation de prendre des mesures (sensibilisation, formation et engagement de responsabilité) au niveau de son personnel. il devra remplir les obligations spécifiques par rapport à son rôle et à la nature des traitements, (durée de conservation, mises à jour, chiffrement, anonymisation des données, destruction ). Pour le cas particulier des données de santé, l article l du Code de la santé publique et la loi du 4 mars 2002 prévoient la possibilité pour les professionnels ou les établissements de santé de déposer des données médicales à caractère personnel auprès de tiers. les principales conditions supplémentaires aux exigences classiques liées aux devoirs de secret médical et de réserve sont le consentement exprès du patient et l obtention par l hébergeur d un agrément administratif. 3 CRIMINAL RESPONSIBILITY The third family of legal obligations that needs to be identified concerns criminal responsibility. The first type of criminal responsibility that we might examine arises from the french data protection and liberties Act No of January 6, 1978, as amended pursuant to the Act of August 6, 2004, which instituted fines and prison terms for those failing to respect the formalities of the act relating to the processing of personal data. The first article of this Act, the only article not to have been amended in 2004, constitutes its cornerstone: "Information technology should be at the service of each citizen. [ ] It should not offend human dignity, nor human rights, nor individual privacy, nor individual or public liberties." The Act therefore formalizes a set of principles and responsibilities. The principles to be respected when collecting, processing and conserving personal data (in fact, any data that enables correlation with an individual) are, firstly, the principle of purpose (specific and legitimate use) and declaration of this purpose, followed by the principles of proportionality and pertinence of the data, limited duration of conservation, confidentiality, respect for the rights of persons who have rights of access, rectification and opposition and, above all - lest we forget - the principles linked to the obligations of protection. Under the terms of the Act, the "person responsible for processing" is the one with the power of decision or control over the content and the structure of the data file for processing, as will determine the purposes and means of processing personal data. Therefore, in the case of outsourced hosting, the client always remains responsible for the processing, and must formalize the contractual requirements to which the host/provider must submit. These clauses, to be included systematically in the contracts, are as follows: the host/provider must act only upon prior instruction from the processing manager, and be obliged to take technical and organizational measures in order to guarantee the confidentiality of personal data, and provide the processing manager with the possibility of checking or of having checked by a specialized third party the reality and efficacy of these measures. The host/provider is therefore obliged to take measures (awarenessraising, training and responsibility undertakings) with regard to its personnel. It must fulfill the specific obligations with respect to its role and the nature of the data processing (conservation duration, updates, encryption, rendering data anonymous, data destruction, etc.). For the specific case of health data, article L of the french public health Code and the Act of March 4, 2002 provide for the possibility for health professionals or establishments to file personal medical data with third parties. The main supplementary conditions, alongside the traditional requirements linked to the duty of medical confidentiality and discretion, are the express consent of the patient and the administrative certification of the host. Here again, the host/provider is subject to the duties of accountability on the part of its qualified personnel, of implementing a confidentiality policy for this information, of ensuring the separation of the hosting mechanisms and of communicating the measures taken to those filing this information. The service provider must be capable of identifying the personnel in charge of the hosting activity, including a doctor, while detailing the contractual link that binds them. As far as the transfer of personal data to a country is concerned, this may only take place if the country in question provides an adequate level of protection. The sufficient and adequate nature of this protection is gauged according to the mechanisms deployed in that country and the security measures that are applied there, the specific characteristics of the data processing (such

13 Telindus France Juin 2012 Business Connect n 18 DOSSIER << 13 les autres obligations légales Le transfert des données à caractère personnel vers un pays ne peut avoir lieu que si le pays en question assure un niveau de protection adéquat. Encore une fois, le prestataire-hébergeur est soumis à des devoirs de responsabilisation de ses personnels qualifiés, à la mise en place d une politique de confidentialité de ces informations, à l instauration d une séparation des dispositifs d hébergement et à la communication des mesures à destination des personnes à l origine du dépôt. le prestataire devra être en mesure d identifier les personnels en charge de l activité d hébergement, dont un médecin, en précisant le lien contractuel qui les lie. En ce qui concerne le transfert des données à caractère personnel vers un pays, il ne peut avoir lieu que si le pays en question assure un niveau de protection adéquat. le caractère suffisant et adéquat s apprécie en fonction des dispositifs en vigueur dans cet état et des mesures de sécurité qui y sont appliquées, des caractéristiques propres du traitement telles que sa finalité et sa durée, et de l origine et de la destination des données traitées. l article 25 alinéa 4 de la directive européenne dispose que les données à caractère personnel peuvent circuler au sein des vingt-cinq états membres de l Union européenne et des trois états de l espace économique européen. Pour le cas des états-unis, les entreprises doivent adhérer aux principes du volontarisme (non obligatoire) du Federal trade Commission/Protecting america s Consumer : le safe Harbour, qui reprend pour l essentiel les principes de la directive européenne. Pour les autres pays, des autorisations sont possibles via des garanties suffisantes, conformément à l article 69 de la loi, qui doivent être explicitées dans les contrats. Bien évidemment, d autres obligations légales doivent être identifiées par les parties. Elles concernent de manière synthétique la lutte contre la cybercriminalité, le respect des exigences de la propriété intellectuelle, l obligation de conservation des données de connexion, l utilisation ou la fourniture de dispositifs cryptographiques Il est important de rappeler que «le chef d entreprise assume en cette qualité une responsabilité pénale spéciale : il est tenu de veiller à l application des lois et règlements au sein de sa société ; à défaut il répond de son fait et aussi de celui d autrui». Cette responsabilité entraîne de véritables devoirs de formalisation de règles d entreprise consécutives à la réglementation, de formations des collaborateurs à l application de ces règles et du contrôle de leurs efficacités. Aussi, comme avec les collaborateurs, il est majeur de formaliser les clauses d engagements réciproques avec le client. Dans le cadre d un contrat d hébergement, le client reste juridiquement responsable de ses données et de leur utilisation, et le prestataire fournisseur de l hébergement doit être soumis à des obligations techniques et organisationnelles. Il doit s engager à préserver l intégrité et la confidentialité des données et chercher à prévenir toutes pertes, altérations ou destruction des données. Il doit s engager à empêcher tout accès ou utilisation frauduleuse. Plus l infrastructure est confiée au fournisseur, plus sa responsabilité est importante. Le chef d entreprise assume en cette qualité une responsabilité pénale spéciale. as purpose and duration), and the origin and destination of the processed data. Article 25 paragraph 4 of the european directive stipulates that personal data may circulate within the twenty-five Member States of the european union and the three States of the European Economic Area. In the case of the United States, companies must adhere to the voluntarist principles (non-mandatory) of the Federal Trade Commission/Protecting America s Consumer: Safe Harbor, which essentially reprises the principles of the european directive. For other countries, authorizations are possible via adequate guarantees, in accordance with article 69 of the Act, which must be rendered explicit in contracts. To conclude The responsibility of the parties with regard to the various families of obligations, in addition to satisfying the clauses concerning the expected services, will necessitate compliance with a security framework or a security policy in the form of a security assurance plan validated by the CIO of the client and defining the specific rules that the host must apply. The two parties must, of course, undertake to respect the legal obligations. The contract must also define the reversibility mechanisms (whether the contract runs its course or is terminated). The client shall therefore define, in collaboration with the service provider, the undertakings to be made with regard to intellectual property rights, copyright infringements, personnel security training, contract confidentiality and the service provider's obligation to provide advice, information and recommendations with regard to quality of service and state-of-the-art compliance. It is therefore clear that the outsourcing of data and services requires advance reflection on the part of the client not only with regard to the identification of the respective legal obligations but also, and above all, with regard to the ways in which these are applied by the service providers. This legal and contractual reflection must be accompanied by the classification of the data and services, the processes and the technical and human resources with respect to the essential challenges and core values specific to the client company. This classification will be complemented by the implementation of functional rules (formalized in a security policy, and supplemented with technical and operational rules that are described in the guides and procedures) to be applied by both employees and subcontractors. DENIS VIROLE - TRAINING DIRECTOR Telindus deploys its Data Center expertise Telindus has a team that is specially dedicated to the problems of Data Center implementation, according to the demands of its clients. Five questions for Cédric Génoyer * Who are the clients that approach Telindus for studies relating to the design and operation of a Data Center? Our clients are, in the main, the CIOs of large companies. The observed trend is quite clearly the concentration of resources in a limited number of Data Centers, and the use of outsourcing for hosting equipment, and for maintaining in operational condition the network, the security, the critical infrastructure services such as the directory, the servers and the applications. What kind of expertise do you have at your disposal for carrying out these studies? Telindus can today boast expertise in all the technological areas required for producing a Data Center infrastructure platform: network and telephony, server and virtualization, storage and backup, security. As well as the engineering activities and expertise specific to each area, our consultants develop a cross-functional perspective to cover the technological, operational organization and legal aspects.

14 14 >> DOSSIER Business Connect n 18 septembre 2012 Telindus France Pour conclure la responsabilité des parties face aux différentes familles d obligations, en plus de la satisfaction des clauses sur les services attendus, nécessitera le respect d un référentiel de sécurité ou d une politique de sécurité sous la forme d un Plan d assurance sécurité validé par le rssi du client et définissant les règles spécifiques que l hébergeur doit appliquer. Bien évidemment, les deux parties s engagent à respecter les obligations légales. le contrat devra aussi définir les dispositifs de réversibilité (que le contrat soit arrivé à terme ou ait été résilié). ainsi, le client définira avec le prestataire les engagements à prendre sur la propriété intellectuelle, les actions en contrefaçon, la formation à la sécurité du personnel, la confidentialité du contrat, et l obligation de conseil, d information et de recommandation du prestataire en termes de qualité de service et de mise à l état de l art. on voit donc bien que l externalisation des données et services nécessite non seulement une réflexion en amont des maîtrises d ouvrage sur l identification des obligations légales respectives, mais aussi et surtout, sur les manières de les faire appliquer par les maîtres d œuvre. Cette réflexion juridique et contractuelle devra être accompagnée d une classification des données et services, des processus, des ressources techniques et humaines par rapport aux enjeux et valeurs essentielles spécifiques de l entreprise cliente, classifications qui seront complétées par la mise en place de règles fonctionnelles (formalisées dans sa politique de sécurité complétées de règles techniques et opérationnelles décrites dans des guides et procédures) à faire appliquer par ses salariés comme par ses sous-traitants. DENIS VIROLE - DIRECTEUR FORMATION L externalisation des données nécessite une réflexion sur l identification des obligations légales respectives et sur la façon de les faire appliquer. Deux grands cas d externalisation identifiables > Premièrement, les Data Centers type IaaS (Infrastructure as a Service) ou type PaaS (Platform as a Service) si les données restent sous la responsabilité du client. Dans ce cas, le contrat devra spécifier quels sont les matériels et logiciels qu il faudra faire passer sous le contrôle du prestataire, comment les données seront transférées, comment les informations produites quotidiennement seront communiquées, comment gérer la réversibilité du contrat et, par-dessus tout, quels sont les niveaux de service attendus. > Deuxièmement, les Data Centers type SaaS (Software as a Service) ou type PaaS si les données sont exploitées par l hébergeur. Dans ce cas, les exigences, bien plus nombreuses, doivent évidemment être déterminées par les niveaux de service attendus, mais aussi par les modalités de mise à disposition de l installation et surtout par les engagements de confidentialité, les garanties de protection d intégrité, les devoirs liés à l imputabilité, à la protection contre les agressions, à la formation des collaborateurs, au respect des lois, dont notamment la Loi Informatique et libertés. Par conséquent, les engagements contractuels réciproques de responsabilité nécessitent la définition des indicateurs concernant les niveaux de service attendu et de service inacceptable, les procédures à suivre en cas d incident, les processus de gestion des anomalies, les services attendus en période de gestion de crise, le périmètre de ce qui est auditable chez le prestataire, sans oublier une validation individuelle et un suivi régulier des personnes chargées d effectuer les opérations. Quant à la notion de disponibilité contractuelle, elle devra faire l objet de précisions claires à l initiative du client sur, par exemple, le Nombre Maximum d Interruptions Admissibles (NMIA), la Durée d Interruption Maximale Admissible (DIMA), la Perte de Données Maximale Admissible (PDMA) et la garantie de temps de rétablissement de service. What are the most frequent consulting missions where Data Centers are concerned? They may be grouped into five broad types. 1- The three-year development plan for facilities makes it possible to define a target architecture, the associated budget and the roadmap for getting there. 2- The operational organization study. This is often requested ahead of a change or following observation of an imbalance between activities or projects, operations and the management of incidents within the IT department, etc. 3- The definition of best practices (IT architecture and IT urban planning standards, operating processes, security rules) and/or audits of conformity with these best practices. 4- Compiling reports with a view to obtaining certification for the hosting of medical data, or for systems that handle classified Defense information. Telindus is referenced with UNI.H.A. for delivering these services to public hospitals in France. 5- Awareness-raising and accountability with regard to Information Security for teams in charge of hosting and/or operation. What facilities are made available to your clients? The consulting BU comprises 40 consultants. The organization of our clients is often made up of silos (LAN, security, storage, servers, etc.). A Telindus consultant manages the service from end-to-end and mobilizes a Telindus expert for each technological area concerned. He organizes a workshop per technological area. This method makes it possible, in collaborative mode with each specialized department of our client, to achieve the expected results (legacy equipment status, target architecture scenarios, costing, etc.). Why is raising awareness of security so often necessary in the case of outsourcing? The outsourcing of all or part of the operation of the Information System is often associated with total or partial pooling of the resources of the host and/or the operator. In this context, the security policy of the client must continue to be applied. It is therefore vital to establish the responsibilities and obligations of both parties by defining and contractualizing the method and the rules for ensuring that the security policy is adhered to. * CONSULTING DIRECTOR, ILE-DE-FRANCE, INDUSTRY AND PUBLIC SECTOR OTHER LEGAL OBLIGATIONS Any other legal obligations must, of course, be identified by the parties. This concerns, to summarize, the fight against cybercrime, respecting intellectual property requirements, the obligation to conserve login data, the use or supply of cryptographic mechanisms, etc. It is important to remember that: "company bosses assume in this regard particular criminal responsibility liability; they are responsible for ensuring the application of the laws and regulations within their company and, as such, may be held responsible on their own account and on the account of others." This responsibility liability generates an absolute necessity to formalize the company rules arising from the regulations, the training of employees in the application of these rules, and the control of their overall efficiency. Therefore, as is the case with employees, it is vital to formalize clauses of reciprocal commitments with the client. In the framework of a hosting contract, the client remains legally responsible for its data and the use of this data, and the service provider hosting the data must be subject to technical and organization obligations. The latter must undertake to preserve the integrity and confidentiality of the data, and to strive to avoid any losses, alterations or destruction of the data. It must undertake to prevent any fraudulent access or use. The more the infrastructure is placed in the hands of the service provider, the greater is the service provider's responsibility.

15 Telindus France septembre 2012 Business Connect n 18 DOSSIER << 15 telindus déploie son expertise Data Center Telindus bénéficie d'une équipe spécialement dédiée aux problématiques de mise en œuvre de Data Center, en fonction de la demande de ses clients. Cinq questions à Cédric Génoyer* Quels sont les clients qui s adressent à Telindus pour des études relatives à la construction et l exploitation de Data Center? nos clients sont majoritairement les Dsi de société de taille importante. la tendance observée est clairement à la concentration des ressources sur un nombre limité de Data Center et au recours à l externalisation pour l hébergement des équipements, le maintien en condition opérationnelle du réseau, de la sécurité, de services d infrastructure critique comme l annuaire, les serveurs et les applications. De quelle expertise disposez-vous pour réaliser ces études? telindus dispose aujourd hui d une expertise sur l ensemble des domaines technologiques nécessaires à l élaboration d un socle d infrastructure Data Center : réseau et téléphonie, serveur et virtualisation, stockage et sauvegarde, sécurité. au-delà des activités d ingénierie et d expertise spécifiques à chaque domaine, nos consultants développent une vision transverse intégrant les aspects : technologie, organisation de l exploitation et juridique. Quelles sont les missions de conseil les plus fréquentes en ce qui concerne les Data Centers? Elles peuvent être regroupées en cinq grandes familles. 1 le plan d évolution des moyens à trois ans permet de définir une architecture cible, le budget associé et la feuille de route pour y parvenir. 2 l étude d organisation de l exploitation. Celle-ci est souvent demandée préalablement au changement ou suite au constat de déséquilibre entre les activités et ou les projets, l exploitation et la gestion des incidents au sein des Dsi 3 la définition de bonnes pratiques (normes d architecture et d urbanisme, processus d exploitation, règles de sécurité) et/ou des audits de conformité à ces bonnes pratiques. 4 l instruction de dossiers en vue d obtenir un agrément pour l hébergement de données médicales, ou pour systèmes traitant d information classifiées pour la Défense. telindus est référencé auprès de l organisme Uni.H.a. pour délivrer ces prestations auprès d établissement publics hospitaliers. 5 la sensibilisation et la responsabilisation à la sécurité de l information auprès d équipes en charge de l hébergement et/ou de l exploitation. Quels sont les moyens mis à la disposition de vos clients? Quarante consultants sont regroupés au sein de la BU conseil. l organistion de nos clients est souvent constituée en silos (lan, sécurité, stockage, serveurs, etc.). Un consultant telindus conduit la prestation de bout en bout et mobilise un expert telindus pour chaque domaine technologique concerné. il organise un atelier par domaine. Cette méthode permet de produire en mode collaboratif avec chaque service spécialisé de notre client les résultats attendus (état d un existant, scénarios cibles d architecture, chiffrage...). Pourquoi la sensibilisation à la sécurité est-elle si souvent nécessaire en cas d externalisation? l externalisation de tout ou partie de l exploitation du système d information est souvent associée à une mutualisation complète ou partielle des moyens de l hébergeur et/ou de l exploitant. Dans ce contexte, la politique de sécurité du client doit continuer à s appliquer. il est donc indispensable d établir les responsabilités et obligations des deux parties en définissant et contractualisant la méthode et les règles visant à garantir le respect de la politique de sécurité. * DIRECTEUR CONSEIL ILE-DE-FRANCE SECTEUR INDUSTRIE ET PUBLIC - RESPONSABLE MARKETING BU CONSEIL 40 consultants sont regroupés au sein de la BU conseil. TWO BROAD IDENTIFIABLE CASES OF OUTSOURCING > Firstly, Data Centers of type IaaS (Infrastructure as a Service) or type PaaS (Platform as a Service), if the data remains the responsibility of the client. In this case, the contract must specify what hardware and software needs to transfer to the control of the service provider; how the data is to be transferred; how the information produced daily is to be communicated; how to manage the reversibility of the contract; and, above all, what are the expected levels of service. > Secondly, Data Centers of type SaaS (Software as a Service) or type PaaS, if the data is managed by the host. In this case, the requirements (of which there are far more) must of course be determined with respect to the expected levels of service but also with respect to the means of making available the installation and, above all, with respect to the confidentiality commitments, the integrity protection guarantees, the duties associated with accountability, protection against attack, the training of employees, and respect for the law, in particular the french data protection and liberties act. Consequently, the reciprocal contractual responsibility commitments require the definition of indicators concerning the expected service and unacceptable service levels, the procedures to follow in the event of an incident, the fault management processes, the services expected in periods of crisis management, the scope of what is auditable with the service provider, along with individual validation and regular monitoring of the persons responsible for carrying out the operations. As far as the notion of contractual availability is concerned, this must be clearly detailed by the client with regard, for example, to the maximum number of admissible interruptions, the maximum admissible interruption duration, the maximum Admissible data Loss and the service recovery time guarantee. LSF - The Financial Security Act (Loi de sécurité financière) engages the responsibility of managers with respect to the observance of requirements analogous to those of the Sarbanes Oxley Act. SOX - Companies quoted on the New York Stock Exchange have to observe a large number of regulatory requirements (the Sarbanes Oxley Act). "Tortious" civil liability is applicable in the absence of a contract. "Contractual" civil liability formalizes the right to demand any compensation for damages. Instructing your employees on the precautionary rules relating to the client. "Information technology should be at the service of each citizen [ ]." Penal sanctions and fines, or prison terms for those who fail to respect the formalities of the laws relating to the processing of personal data. The transfer of personal data to a country may only take place if the country in question provides an adequate level of protection. Company bosses assume in this regard particular criminal liability Outsourcing requires reflection on the identification of the respective legal obligations and on how these are to be applied. The consulting BU comprises 40 consultants.

16 16 >> TENDANCES Business Connect n 18 septembre 2012 Telindus France sécurité, administration, gestion, évolution du Data Center : l approche Telindus Telindus offre un concentré de l ensemble des expertises nécessaires pour accompagner ses clients dans toutes les phases de la transformation de leurs infrastructures informatiques et réseaux en centres de services. Notre objectif est de partager la connaissance et l expérience de telindus avec nos clients pour leur permettre de faire évoluer leurs infrastructures et de pouvoir qualifier leurs Data Centers de «Cloud ready». outre la performance, notre accompagnement maximise la pérennité des investissements, tout en respectant les règles de sécurité et d organisation propres à chaque entreprise. 1 Transformations chez les clients Un premier constat montre que les investissements des clients sont majoritairement, et de manière croissante, attribués aux équipes de production pour assurer les montées en charge. Cet arbitrage de ressources se fait alors au détriment de l innovation. or, depuis la virtualisation des serveurs, de nombreuses fonctionnalités sont apparues dans les équipements pour simplifier les architectures, optimiser les coûts et accélérer la productivité tout en allégeant les équipes opérationnelles des tâches récurrentes. Certaines transformations peuvent se cantonner à une technologie et facilitent la rationalisation des infrastructures de : stockage : unification des stockages nas et san dans les mêmes baies ; réseau : convergence des réseaux lan et Fibre Channel. D autres modifications permettent aux différents équipements d interagir pour améliorer les performances globales et éviter les surcoûts liés au transit de données : les load balancers sont capables de connaître la charge des serveurs pour router les utilisateurs vers les ressources disponibles, voire commander le provisionnement de ressources complémentaires ; les machines virtuelles peuvent commander des transferts de données d'une baie de stockage à une autre en évitant le transit de données dans les serveurs, soulageant ainsi les ressources des serveurs mais aussi du réseau. Applications métier - Bases de donnés HANA & BWA Stockage unifié et virtualisé SAN LAN Réseaux convergés LAN et SAN Serveurs Conseil Stockage Réseau Sécurité Support et Services managés Qualification par la DSI et les métiers Accompagnement de la DSI par Telindus Environnement virtualisé 1 POSITIONNEMENT DE TELINDUS DANS LES PROJETS DATA CENTER 2 L ARCHITECTURE TRADITIONNELLE 3 MUTUALISÉE Virtualisation serveurs réseau sécurité UNE CIBLE D ARCHITECTURE Security, administration, management and upgrading of the Data Center: the Telindus approach Telindus offers a concentrated set of all the skills required to support its clients in all the phases of transformation of their IT infrastructures and networks into service centers. Our objective is to share the knowledge and experience of Telindus with our clients in order to allow them to upgrade their infrastructures and be able to qualify their Data Centers as "Cloud-ready". As well as performance, our support maximizes the longevity of their investments, while complying with the security and organizational rules specific to each company. Transformation for our clients The first observation to be made is that the investments of our clients are mainly, and increasingly, allocated to the production teams in order to cope with increasing workloads. This allocation of resources is therefore at the detriment of innovation. Yet, since the onset of server virtualization, numerous functionalities have appeared in equipment in order to simplify the architectures, optimize the costs and accelerate productivity while freeing operational teams from recurrent tasks. Certain transformations may be restricted to a particular technology and can facilitate the streamlining of the following infrastructures: storage: unification of NAS and SAN storage in the same arrays; network: convergence of the LAN and Fiber Channel networks. Other modifications enable the various devices to interact in order to improve global performance and avoid excess cost linked to data transit: load balancers are capable of collecting the server load in order to route users to available resources, or even provision additional resources; virtual machines can order data transfer from one storage array to another while avoiding data transit in the servers, thereby relieving the resources of both the servers and the network. Lastly, certain transformations address the issues arising from server virtualization: network and security: these mechanisms are virtualized in order to extend the physical architectures between the virtual machines; backup: the format of the virtualized data does not accommodate most traditional

17 Telindus France septembre 2012 Business Connect n 18 TENDANCES << 17 DATA CENTER 1 DATA CENTER 2 DATA CENTER 1 DATA CENTER 2 Utilisation des données répliquées Déplacement d une machine virtuelle et des paramètres réseau et sécurité Déplacement d une machine virtuelle L utilisateur et la donnée restent sur le site principal Routage de l utilisateur vers le nouveau DataCenter 4 DÉPLACEMENT D UNE MACHINE VIRTUELLE - CAS DE TROMBONING PÉNALISANT 5 DÉPLACEMENT D UNE VM - LES UTILISATEURS ET TOUTES LES INFRASTRUCTURES LES PERFORMANCES SONT BASCULÉS SUR LE SITE SECONDAIRE Enfin certaines transformations répondent à des problématiques nées avec la virtualisation des serveurs de : réseau et sécurité : ces mécanismes se virtualisent pour prolonger les architectures physiques entre les machines virtuelles ; sauvegarde : le format des données virtualisées pénalise une majorité des solutions traditionnelles de sauvegarde. De nouveaux produits ont émergé pour permettre des sauvegardes efficaces. 2 3 au-delà du Data Center principal, les infrastructures sont souvent dupliquées dans un ou plusieurs autres sites. si une machine virtuelle hébergeant une application se déplace sur un autre Data Center, il est alors nécessaire de s assurer du basculement des ressources attachées à cette application dans le nouveau site incluant : les paramètres réseau et sécurité pour éviter le blocage des flux liés à l application ; les utilisateurs et les données stockées pour éviter le phénomène de «tromboning» : des allers-retours entre les deux Data Centers pour rassembler l utilisateur et ses ressources. Ces nouvelles fonctionnalités sont des facilitateurs pour la construction d un Cloud privé par chaque client. 4 5 il reste néanmoins inévitable que les promesses de performance ne seront atteintes que si ces transformations technologiques s accompagnent d une adoption par les équipes opérationnelles et de changements dans les méthodes de gestion de production. Le savoir n a de valeur que s il est partagé les technologies évoluent très vite. la veille continuelle et les nombreuses maquettes effectuées par les équipes de telindus permettent d avoir un haut niveau d expertise sur ces solutions et leur interopérabilité. Ce savoir est mis à profit en amont et en aval des projets d intégration lors des phases d audit, de réalisation de plan schéma directeur et aussi dans le support et la délégation de services qui sont proposés. JULIEN MIRENAYAT - RESPONSABLE MARKETING DATA CENTER backup solutions. New products have emerged in order to enable efficient data backup. As well as the main Data Center, the infrastructures are often duplicated on one or more additional sites. If a virtual machine hosting an application is moved to another Data Center, it is then necessary to ensure the switchover of the resources associated with this application to the new site, including: the network and security parameters, in order to avoid blockage of the data flows linked to the application; the users and stored data, to avoid the "tromboning" phenomena (to-ing and fro-ing between the two Data Centers to connect users with their resources). These new functionalities are enablers for the construction of a private Cloud by each client. It remains, however, inevitable that the performance promises can only be achieved if these technological transformations are accompanied by their adoption by the operational teams and changes in the production management methods. Knowledge only has value if it is shared Technologies evolve at a breakneck speed. Continuous monitoring along with the many models produced by the Telindus teams enable us to boast a high level of expertise with regard to these solutions and their interoperability. This know-how is exploited both upstream and downstream of the integration projects during the audit phase and in production of the master plan, as well as in support and the delegation of the proposed services. JULIEN MIRENAYAT - MARKETING MANAGER, SVS BU 1 Telindus positioning in Data Center projects. 2 Pooled traditional architecture. 3 A target architecture 4 Moving a virtual machine - Tromboning at the detriment of performance 5 Moving a VM - The users and all infrastructures are switched to the secondary site

18 18 >> PARTENAIRES Business Connect n 18 septembre 2012 Telindus France Alcatel-Lucent Enterprise bouscule le marché des infrastructures réseau En menant une politique d'innovation, Alcatel-Lucent Enterprise s'est imposée sur le marché mondial des infrastructures réseau. En France et en Europe, le constructeur est désormais un acteur incontournable des appels d offres d infrastructure. si aujourd'hui alcatel-lucent est devenu un acteur incontournable du secteur des infrastructures réseau, la partie n'était pas gagnée en 1998, lorsque l'entreprise se lança dans les infrastructures réseau. Pendant une dizaine d'années, elle a bâti les fondations de son métier autour de la voix sur ip, des offres de commutateurs Ethernet et de routeurs ip MPls. En 2010, le constructeur présente alors sa stratégie pour les réseaux du futur autour de la notion d'«application Fluent network». son but : mettre le réseau au service des applications quel que soit le terminal utilisé et en fonction de chaque utilisateur. Deux axes de développement sont retenus : d'une part, le réseau, de l'accès au cœur, et d autre part, le Data Center. L'apparition du phénomène BYOD l arrivée de la vidéo, qui représente aujourd'hui 60 à 70 % des flux en entreprise, et l'essor de la mobilité assoient ses choix. Ces deux évolutions sont confortées par le phénomène BYoD ( Bring Your own Device). Pour transporter et manager tous ces flux, il faut fournir à l'usager les mêmes conditions de qualité de service et de sécurité, quelles que soient les applications et le terminal utilisés (PC, smartphone ou tablette). la clé réside dans la mise «Telindus s était naturellement tournée vers Alcatel-Lucent pour ses solutions de communication. Les innovations du portfolio LAN/WLAN/MAN nous ont rapidement convaincus d étendre notre partenariat. Décision rapidement confortée par des succès significatifs en particulier avec l attribution du marché des CHU de France.» Pierre-Antoine Thiebaut - VP Marketing Alcatel-Lucent Entreprise UN MAILLAGE TOTALEMENT ÉVOLUTIF A scalable fully-meshed network en œuvre du «User network Profile», qui applique automatiquement les règles réseau à appliquer, en fonction de l'application, du terminal et de l'utilisateur. le second axe, celui du Data Center, repose sur un choix technologique. il s'agit de créer une architecture globale et homogène englobant tant les Data Centers que le réseau longue distance qui les connecte entre eux, ainsi que les commutateurs d accès sur lesquels se raccordent les utilisateurs. alcatel-lucent Enterprise fait le choix du protocole spb (shortest Path Bridge), s'appuyant sur Ethernet. Celuici permet d'interconnecter plusieurs commutateurs qui constituent alors une plaque (PoD). Chacune d'elles peut alors être assimilée à un commutateur virtuel. À leur tour plusieurs plaques peuvent être reliées entre elles pour former un réseau maillé (MEsH). Grâce à cette architecture, il est possible de bâtir un réseau logique indépendant de l infrastructure physique. au cœur de cette solution, ses commutateurs de dernière génération : le 10 K et le Simplifier la virtualisation des Data Center Dans le monde de la virtualisation, les machines virtuelles (VM) passent d'un serveur physique à un autre, d'un Data Center à un autre. Pour gérer ce ballet, alcatel-lucent recourt aux mécanismes éprouvés du User network Profil et crée le Virtual network Profil. les VM sont prises en compte par le réseau logique au même titre que des utilisateurs ou des applications ou encore des terminaux. Des distinctions internationales Depuis deux ans, Alcatel-Lucent Enterprise collectionne les récompenses. En 2011, Elle se voit attribuer le prix «Interop Best of Show», dans la catégorie Data Centers. Plus récemment, en 2012, le constructeur décroche ses lettres de noblesse grâce au fameux Gartner Magic Quadrant, qui le fait passer de la catégorie «Acteurs de niche» dans celle, enviée, des «Visionnaires», où il rejoint les Cisco, HP et autre Juniper. Une promotion qui récompense sa politique d'innovation technologique. Ces succès traduisent une formidable progression sur le marché des infrastructures réseaux. En 2009, il était le numéro 3 français. En 2010, il devient le numéro 3 européen. En 2011, il s impose comme le numéro 3 mondial. INTERNATIONAL AWARDS In the past two years, Alcatel- Lucent Enterprise has garnered many awards. In 2011, it won the Interop Best of Show award in the Data Centers category. More recently, in 2012, the company obtained a major accolade courtesy of the famous Gartner Magic Quadrant, which upgraded it from the Niche Players category to the much-coveted category of Visionaries, where it joins the likes of Cisco, HP and Juniper. This rise in status comes as a reward for its technological innovation policy. These successes are the manifestation of its phenomenal progress on the network infrastructures market. In 2009, it was number three in France. In 2010, it became number three in Europe. In 2011, it rose to number three in the world. Alcatel-Lucent Enterprise shakes up the network infrastructures market By implementing an innovation policy, Alcatel-Lucent Enterprise has made its mark on the global network infrastructures market. In France and in Europe, the company is now a key player in infrastructure RFPs. If it is true that, today, Alcatel-Lucent has become a key player in the network infrastructures sector, it still had a long way to go back in 1998 when the company first embarked on the network infrastructures path. Over the course of a decade, it built up the foundations of its business around VoIP, Ethernet switches and IP/MPLS routers. In 2010, the company presented its strategy for the networks of the future around the notion of Application Fluent Network. Its goal was to place the network at the service of applications whatever the terminal used and according to each user. Two lines of development were chosen: on the one hand, the network (from access to network core) and, on the other, the Data Center. Appearance of the BYOD phenomenon The arrival of video, which today represents 60 to 70% of enterprise data flows, and the growth in mobility have served to consolidate these choices. These two developments were in turn consolidated by the BYOD (Bring Your Own Device) phenomenon. To transport and manage all these flows, the user has to be offered the same conditions of quality of service and security, no matter what the applications and terminal used (PC, smartphone or tablet). The key to this resides in the implementation of the User Network Profile, which automatically applies the network rules to be applied according to the application, the terminal and the user. The second line of development, the Data Center, is based on a technological choice. It involves creating a global and uniform architecture encapsulating both the Data Centers and the long-distance network that interconnects them, along with the access switches to which the users connect. Alcatel-Lucent Enterprise opted for the SPB (Shortest Path Bridge) protocol, based on Ethernet. This makes it possible to interconnect several switches, which then constitute a hub (POD). Each of them can then be assimilated in a virtual switch. In turn, several hubs can be interlinked to form a mesh network. Thanks to this architecture, it is possible to build a logical network independent of the physical infrastructure. At the heart of this solution are its latest-generation switches: the 10 K and the Simplifying Data Center virtualization In the world of virtualization, virtual machines (VM) pass from one physical server to another, from one Data Center to the next. To choreograph all this, Alcatel- Lucent uses the tried and tested mechanisms of the User Network Profile and creates the Virtual Network Profile. The VMs are taken into account by the logical network in the same way as users, or applications or, indeed, terminals. Telindus turned quite naturally to Alcatel-Lucent for its communications solutions. The innovations of the LAN/WLAN/MAN portfolio quickly convinced us to extend our partnership. This decision was rapidly vindicated thanks to significant successes, in particular with the winning of the CHU (university hospitals) contract in France.

19 Telindus France septembre 2012 Business Connect n 18 PARTENAIRES << 19 Blue Coat répond aux besoins de l'entreprise étendue Combinant management unifié de la sécurité, accélération de trafic et prise en compte de l explosion de la vidéo, Blue Coat propose aux entreprises une solution globale qui rapproche l'information des utilisateurs et déleste le réseau étendu des trafics intrus. Explosion du trafic notamment à cause de l envolée de la vidéo, tant pour un usage professionnel que personnel et essor de la mobilité et, en particulier du phénomène BYoD (Bring Your own Device), autant de phénomènes qui mettent en cause la sécurité et qui saturent le réseau. Pour répondre à ces problématiques, Blue Coat a développé une solution qui traite à la fois des aspects de gestion de la sécurité et de ceux de l'accélération du trafic et de prise en compte de la vidéo. Prenons les entreprises qui disposent d un Data Center, d agences régionales et de filiales, qui sont raccordées à un réseau MPls, et dont les employés nomades sont dotés de PC portable ainsi que de smartphones et de tablettes. Désormais, tous les trafics passent par le réseau MPls, et même ceux qui n ont pas vocation à l emprunter, encombrent les «tuyaux», dégradant ainsi les performances. Dans ce cadre, pour délester le réseau et améliorer le confort des utilisateurs, pourquoi ne pas faire passer le trafic des mobiles via internet? À condition, bien sûr, que les règles de sécurité soient les mêmes que celles mises en place dans le Data Center et que l entreprise bénéficie d un reporting et d un management unifié. Dans cette optique, Blue Coat a développé un service de sécurité dans le Cloud dont les logiciels utilisés (antivirus, filtrage d Url, serveur proxy ) sont exactement les mêmes que ceux de Blue Coat installés dans le Data Center de l'entreprise. l'entreprise est alors en mesure de gérer les deux environnements comme s ils n en constituaient qu un. on parle alors de DMZ étendue et de management unifié. Quant aux mobiles, SOLUTION GLOBALE SÉCURITÉ ET OPTIMISATION Global Security & Optimization Solution smartphones et autres tablettes, dotés d un petit agent appelé Cloud Connector, leur trafic est automatiquement dirigé vers la partie Cloud de la DMZ de l entreprise, ce qui soulage d autant le réseau MPls. Voilà pour la sécurité. Trier le trafic l optimisation du trafic, maintenant. Celui émanant des agences ou des filiales n a pas vocation à emprunter tout entier le réseau MPls. les requêtes destinées à internet doivent être directement dirigées vers ce dernier, à la différence des flux des applications métier hébergées dans le Data Center et qui doivent passer par le réseau MPls. l aiguillage est réalisé par une appliance physique ou virtuelle, nommée Mach5, et placée sur chaque agence et filiale. la technologie Direct to the net allège les trafics intrus et le réseau MPls qui, de ce simple fait, gagne en performances. Mais celles-ci peuvent encore être améliorées grâce à l accélération de trafic, fonction également fournie par le boîtier Mach 5. il est également possible d optimiser les flux vers internet en mettant en place l accélération asymétrique qui s appuie sur le «cache object». Dans les grandes lignes, celui-ci consiste à stocker localement les informations les plus demandées (pages HtMl, fichiers audio ou vidéo ) : 80 % des requêtes peuvent ainsi être traitées. La vidéo aussi! L appliance Mach5 intervient en répartissant tous les flux en deux catégories : d'un côté, ceux vers Internet et, de l'autre, ceux, plus professionnels, vers le Data Center (WebTV d entreprise, par exemple) : c est le stream sliptting. Une manière, encore une fois, de soulager le réseau MPLS. Côté Internet, les performances peuvent être améliorées avec le vidéo caching. VIDEO TOO! Because of Blue Coat s heritage in web content identification and caching, appliances in the branches can distinguish between business and recreational streams or content and apply filtering and optimisation techniques to any type of online video. This has the double benefit of eliminating the potential for video floods from sporting events or YouTube, while ensuring key business video traffic - such as training - is streamed or delivered with the same high performance no matter where your users are located in the extended enterprise. Blue Coat meets the needs of the extended enterprise Combining unified web security, next generation WAN optimisation and unique technologies to solve problems associated with the video boom, Blue Coat offers companies an integrated solution that protects all their users, accelerates their business data and transactions while relieving the network impact of unwanted traffic. The sophistication and volume of web threats, an explosion in traffic - in particular online video, both for professional and personal use, and the rise in mobility coupled with the BYOD (Bring Your Own Device) phenomenon all conspire to compromise security and saturate the network. To address these issues, the Blue Coat solution brings together the industry s leading web security with acceleration and the management of video traffic. The classic topology for the extended enterprise will feature a Data Center, regional offices and subsidiaries, connected to an MPLS network, with a growing community of roaming employees equipped with laptops as well as smartphones and tablets. In this model, all traffic - including a growing proportion that has no business value - is typically backhauled to the data center across the limited, costly MPLS network. This scenario clogs up the business "pipelines" and adversely affects business performance. To relieve the network and improve user experience, one option would be to allow direct access to the Internet for mobile and remote users. But what are the challenges and requirements for this kind of approach? Maintaining enterprise-strength security A key requirement of this more efficient topology of course, relies on the security rules being the same as those in place in the Data Center in a framework that satisfies the need for unified reporting as well as threat mitigation and policy management. To support this more effective approach, Blue Coat has developed a cloud-delivered security-as-a-service that features exactly the same industry-leading technology and functionality (antivirus, content filtering, policy management) found in the Blue Coat appliances installed in the company Data Center. In this hybrid model, the company is then able to manage the two environments as if they were only one true Unified Web Security. To enable unified security for all users, devices used by mobile and remote workers are either redirected via a local firewall or VPN or equipped with a small agent called the Cloud Connector, and their traffic is automatically directed to the Blue Coat Cloud service. This has the twin benefits of relieving the MPLS network and enabling a consistent set of policy and security measures across the extended enterprise. Prioritising business traffic With an increasing portion of business processes now being handled by cloud or Internet apps, there is an increasing interest in direct internet access for branch and remote workers, eliminating the need to backhaul everything to the Data Center over the MPLS network. Requests meant for the Internet can be directly directed to the Internet, leaving more MPLS bandwidth and resource for the data flows of business applications hosted in the Data Center. In the Blue Coat solution that enables this more efficient and cost-effective approach, the routing is carried out by a physical or virtual appliance installed for each branch office and subsidiary. The resulting direct internet access for branches removes unnecessary traffic from the MPLS network and, for this reason alone, yields a significant increase in performance at no extra network cost. Performance is increased even further thanks to traffic acceleration between the data centre and the Blue Coat appliance in the branch. Furthermore, unique asymmetric optimisation techniques can also be applied selectively to business data and applications delivered directly from the Internet. So, whether it is delivered across MPLS from the data centre or directly from business Internet applications, traffic to the branches is accelerated and gets the priority it deserves.

20 20 >> PARTENAIRES Business Connect n 18 septembre 2012 Telindus France EMC 2 simplifie le Cloud privé avec VsPEx Infrastructure de référence, VSPEX d'emc 2, consiste en une offre de Cloud privé destinée aussi bien aux PME qu aux grandes entreprises pour l équipement de leurs filiales et/ou agences décentralisées. Elle est commercialisée exclusivement via le réseau de partenaires EMC 2. allier simplicité et flexibilité : ce sont les deux caractéristiques de VsPEx, la solution de Cloud privé d EMC 2. simplicité, car l interopérabilité des briques de base a été testée et certifiée. Flexibilité, puisque l entreprise a le choix, notamment, entre plusieurs hyperviseurs : VMware vsphere 5.0 ou Microsoft Hyper-V. si elle opte pour la virtualisation des postes de travail, elle peut retenir VMware View ou Citrix xendesktop. De même, elle peut recourir à des composants réseaux de deux différents fournisseurs : Cisco ou Brocade. Concrètement, l entreprise reçoit une baie de stockage EMC 2 et un rack hébergeant les serveurs, l hyperviseur et les briques réseaux. Mais disposer de l infrastructure ne suffit pas. Encore faut-il l intégrer, la configurer pour qu elle réponde aux besoins de l entreprise et l exploiter. C est là qu intervient un partenaire tel que telindus. À lui, par exemple, de définir les machines virtuelles et d adapter leur nombre au gré des fluctuations des applications ou de former à ces tâches les utilisateurs. En outre, telindus peut également disposer du support VsPEx labs, fourni pour EMC, afin de tester, valider et/ou démontrer à ses clients de nouvelles solutions dans son solutions Center (environnement de démonstration) situé aux Ulis. Ce rack contient tous les élements d'une solution de Cloud privé : éléments réseau, hyperviseur, stockage, serveurs. This rack contains all the elements of a private Cloud solution: network elements, hypervisor, storage, servers. Philippe Fossé, Vice-Président, Channel SALES EMEA EMC 2 Europe Comment se situe VSPEX dans la stratégie globale d EMC 2? il existe deux solutions de Cloud privé qui constituent les deux extrêmes. Dans le premier cas, l entreprise fait son marché parmi les fournisseurs : la baie de stockage chez l'un, l hyperviseur chez un autre, les serveurs chez un troisième et les composants réseau chez un quatrième. Elle intègre le tout ou peut également le demander à un prestataire, comme telindus. Cette solution offre l avantage de la flexibilité, mais a l inconvénient de la complexité. Dans le second cas, l entreprise choisit une offre tout en un, telle que Vblock, fournie par VCE, notre filiale commune avec Cisco et VMware. Cette fois, elle a l avantage de la simplicité, mais l inconvénient de la rigidité. VsPEx se situe entre les deux et combine le meilleur des deux mondes. la flexibilité, car l entreprise a le choix entre plusieurs briques de base pour constituer sa solution, mais aussi la simplicité puisque tous ses composants sont interopérables, ont été testés et certifiés. VsPEx complète notre offre et nous couvrons désormais toutes les demandes. Avec VSPEX, quel marché visez-vous? En gommant les deux principaux obstacles à la généralisation du Cloud privé à savoir la complexité et la rigidité VsPEx va bien sûr intéresser les entreprises du mid-market, mais peut également répondre à des besoins spécifiques pour les agences ou filiales de grands comptes. Comment Telindus s intègre dans cette nouvelle stratégie? telindus dispose des compétences et expertises sur l ensemble des composants des solutions VsPEx. C est un élément crucial pour accompagner les entreprises dans la construction de leur Cloud privé. telindus apporte en outre son conseil et sa maîtrise pour l implémentation de Cloud privé chez nos clients. Michel Penabayre, Directeur SVS (Storage, Virtualization & Solutions), Telindus Pourquoi avoir choisi les solutions VSPEX EMC 2? Elles permettent d une part, de répondre à une demande du marché, et d avoir une validation complémentaire à notre métier, d autre part. Combiner notre expertise et notre agilité à la robustesse d un groupe comme EMC 2 assure à nos clients la pérennité de leurs achats. Enfin, au-delà des briques élémentaires, les solutions VSPEX nous laissent la liberté de compléter l architecture proposée et de répondre aux spécificités de chaque client en intégrant des briques de sécurité ou de sauvegarde, ou en permettant de réutiliser le matériel en place et de pérenniser les investissements des clients. MICHEL PENABAYRE, SVS (STORAGE, VIRTUALIZATION & SOLUTIONS) DIRECTOR, TELINDUS Why did TELINDUS choose the EMC2 VSPEX solutions? On the one hand, they allow us to meet market demands while, on the other, adding another string to our bow. Combining our expertise and agility with the robustness of a group such as EMC2 provides our clients with the assurance that their investment has a future. Lastly, beyond the basic building blocks, the VSPEX solutions provide us with the freedom to build on the proposed architecture and meet the specific needs of each client by integrating security or backup components, or by enabling the reuse of legacy equipment and thereby extending the longevity of our clients' investments. EMC 2 simplifies the private Cloud with VSPEX A benchmark infrastructure, VSPEX from EMC 2 consists of a private Cloud offering aimed at both SMEs and large companies for equipping their subsidiaries and/or decentralized branch offices. It is marketed exclusively via the EMC 2 partners network. Combining simplicity and flexibility: these are the two characteristics of VSPEX, the private Cloud solution from EMC 2. Simplicity, since the interoperability of the basic building blocks has been tested and certified. Flexibility, since the company is able to choose, in particular, from several hypervisors: VMware vsphere 5.0 or Microsoft Hyper-V. If it opts for workstation virtualization, it may choose VMware View or Citrix XenDesktop. Likewise, it may draw on network components from two different suppliers: Cisco or Brocade. In concrete terms, the company receives an EMC 2 storage array and a rack hosting the servers, the hypervisor and the network building blocks. Yet simply having the infrastructure is not sufficient. It needs to be integrated and configured, so that it can meet the needs of the company, and it has to be operated. This is where a partner such as Telindus comes in. It is the latter's role, for example, to define the virtual machines and adapt their number to application fluctuations, or else train users in these tasks. Furthermore, Telindus can also call on the support of VSPEX Labs, provided for EMC 2, in order to test, validate and/or demonstrate to its clients new solutions in its Solutions Center (environment and demonstration), located at Les Ulis, near Paris. PHILIPPE FOSSÉ, VICE-PRESIDENT, CHANNEL SALES EMEA EMC 2 EUROPE Where does VSPEX sit in the global strategy of EMC 2? There are two private Cloud solutions, which constitute two extremes. In the first case, the company does its business with the suppliers: the storage array from one, the hypervisor from another, the servers from a third, and the network components from a fourth. It integrates all this itself, or it may get this done by a service provider, such as Telindus. This solution offers the advantage of flexibility, but the drawback of complexity. In the second case, the company selects an all-in-one offering, such as Vblock, supplied by VCE, our joint subsidiary with Cisco and VMware. In that case, the client has the advantage of simplicity, but the drawback of rigidity. VSPEX is situated between the two extremes and combines the best of both worlds. The flexibility, because the company has the choice between several basic components to build its solution, but also the simplicity since all the components are interoperable. Theyhave been tested and certified. VSPEX complements our offering, and we can now cater to every request. With VSPEX, which market are you targeting? By eliminating the two main obstacles to the generalized use of the private Cloud - i.e.: complexity and rigidity - VSPEX will of course be of interest to the mid-market companies, but is also able to address specific requirements for the branch offices or subsidiaries of corporate clients. Where does Telindus fit into this new strategy? Telindus has skills and expertise in all the components of the VSPEX solutions. This is a crucial factor in supporting companies in the construction of their private Cloud. Telindus can also offer its advice and management in the implementation of the private Cloud with our clients.

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

GLOBAL COMPACT EXAMPLE

GLOBAL COMPACT EXAMPLE GLOBAL COMPACT EXAMPLE Global Compact Good Practice GROUPE SEB 2004-2005 1/4 FIRM: GROUPE SEB TITLE: GROUPE SEB Purchasing Policy contributing to sustainable development GC PRINCIPLES taken into account:

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

The ISIA Minimum Standard. Why, What, How

The ISIA Minimum Standard. Why, What, How The ISIA Minimum Standard Why, What, How Budapest 10-11 October 2011 Vittorio CAFFI 1 Questions to address Why a Minimum Standard? Who is concerned? When has to be implemented? What is it? How can it be

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

EN UNE PAGE PLAN STRATÉGIQUE

EN UNE PAGE PLAN STRATÉGIQUE EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

ADQ IR Implementation

ADQ IR Implementation ADQ IR Implementation DSNA experience Direction Générale de l Aviation Civile CONTENTS DSNA considerations ADQ objectives The context : a coordinated approach DSNA approach to ADQ implementation The pillars

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

1. Subject 1. Objet. 2. Issue 2. Enjeu. 905-1-IPG-070 October 2014 octobre 2014

1. Subject 1. Objet. 2. Issue 2. Enjeu. 905-1-IPG-070 October 2014 octobre 2014 905-1-IPG-070 October 2014 octobre 2014 (New) Danger as a Normal Condition of Employment 905-1-IPG-070 (Nouveau) Danger constituant une Condition normale de l emploi 905-1-IPG-070 1. Subject 1. Objet Clarification

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel Introduction Génie logiciel Philippe Dugerdil Génie logiciel «The disciplined application of engineering, scientific and mathematical principles, methods and tools to the economical production of quality

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 ICH Q8, Q9 and Q10 An Opportunity to Build Quality into Product Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 Sequence

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS MINISTERE DE L AGRICULTURE LES CRUDETTES SAS www.lescrudettes.com MÉMOIRE DE FIN D ÉTUDES présenté pour l obtention du diplôme d ingénieur agronome spécialisation : Agro-alimentaire option : QUALI-RISQUES

Plus en détail

QUESTIONNAIRE DU PARTICIPANT

QUESTIONNAIRE DU PARTICIPANT QUESTIONNAIRE DU PARTICIPANT NOMS: PRÉNOM: DATE DE NAISSANCE: LIEU DE NAISSANCE: ADRESSE: TÉLÉPHONE FIXE: PORTABLE: COURRIER ÉLECTRONIQUE: PERSONNE À CONTACTER EN ESPAGNE EN CAS D URGENCE: TÉLÉPHONE EN

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail

1. City of Geneva in context : key facts. 2. Why did the City of Geneva sign the Aalborg Commitments?

1. City of Geneva in context : key facts. 2. Why did the City of Geneva sign the Aalborg Commitments? THE AALBORG COMMITMENTS IN GENEVA: AN ASSESSMENT AT HALF-TIME 1. City of Geneva in context : key facts 2. Why did the City of Geneva sign the Aalborg Commitments? 3. The Aalborg Commitments: are they useful

Plus en détail

Girls and Boys, Women and Men - Filles et garçons, femmes et hommes - respecting differences, promoting equality and sharing responsibility

Girls and Boys, Women and Men - Filles et garçons, femmes et hommes - respecting differences, promoting equality and sharing responsibility Girls and Boys, Women and Men - respecting differences, promoting equality and sharing responsibility Filles et garçons, femmes et hommes - respecter les différences, promouvoir l égalité et partager les

Plus en détail

ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL. 1. Purpose. 2. Title

ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL. 1. Purpose. 2. Title ARRÊTÉ N A-10 BY-LAW NO. A-10 ARRÊTÉ CONCERNANT LE DIRECTEUR GÉNÉRAL A BY-LAW CONCERNING THE CHIEF ADMINISTRATIVE OFFICER En vertu de l autorité que lui confère la Loi sur les municipalités, L.R.N.-B.

Plus en détail

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years.

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years. Linja Game Rules 2 players Ages 8+ Published under license from FoxMind Games NV, by: FoxMind Games BV Stadhouderskade 125hs Amsterdam, The Netherlands Distribution in North America: FoxMind USA 2710 Thomes

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference 13-14 novembre 2008-13th -14th Novembre 2008 Centre des Congrès, Lyon Le rôle des accords d entreprise transnationaux

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr

34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr 34, rue Duranton 75015 Paris Tél. : +33 (0)1 44 26 25 44 Fax : +33 (0)173 72 99 09 contact@objectim.fr www.objectim.fr des projets maîtrisés / the well-managed projects ANALYSER ORGANISER AGIR CONTROLER

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140 La vente au détail - RetAiL est un cours fondé sur la technologie de l information, un IS/07/TOI/164004 1 Information sur le projet La vente au détail - RetAiL est un cours fondé sur la technologie de

Plus en détail

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6 Atelier WaterDiss2.0: Valoriser les résultats de la recherche sur l'eau comme catalyseur de l'innovation. Paris, Pollutec, 1 er Décembre 2011 De 14h à 17h Salle 617 Objectif : L'objectif du projet WaterDiss2.0

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information The managing Information system (S.I.D.) of the Civil Servants Health Insurance Mutualité Fonction Publique - Direction des Systèmes d Information Joseph GARACOITS - Isabelle RICHARD France Intervention

Plus en détail

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA SECRET C- SECRET C- First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C- PROJET DE LOI C- An Act to

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF

2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF 2012, EUROPEEN YEAR FOR ACTIVE AGEING 2012, ANNEE EUROPEENNE DU VIEILLISSEMENT ACTIF Kick off transnational project meeting June 6 & 7th 2011 6 et 7 Juin 2011 CERGY/ VAL D OISE Monday june 6th morning

Plus en détail

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question:

100004371 Social Finance Accelerator Initiative. July 10, 2015 Question: 100004371 Social Finance Accelerator Initiative July 10, 2015 Question: Although I have not yet heard a response about my two prior questions, I have another question relating to the DOS Security Requirement.

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique.

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique. Réussir en Afrique Travaillons main dans la main à la réussite de vos investissements en Afrique. 1 2 Le Cabinet CBI, dirigé par Ousmane H. Guedi vous accompagne dans votre conquête du marché africain,

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Product Platform Development: A Functional Approach Considering Customer Preferences

Product Platform Development: A Functional Approach Considering Customer Preferences Product Platform Development: A Functional Approach Considering Customer Preferences THÈSE N O 4536 (2009) PRÉSENTÉE le 4 décembre 2009 À LA FACULTé SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre Addressing the implementation challenges of regional integration Intégration régionale : comment répondre aux défis de mise en œuvre Intégration régionale: défis migratoires L intégration régionale est

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Marketing Régional et Mondial Copyright 2015 Miami Association of Realtors

Marketing Régional et Mondial Copyright 2015 Miami Association of Realtors MLS - Local and Global Marketing Marketing Régional et Mondial Copyright 2015 Miami Association of Realtors Teresa King Kinney CEO Miami Association of Realtors Miami Association of Realtors 40,000 Members

Plus en détail

Photo: Sgt Serge Gouin, Rideau Hall Her Majesty The Queen in Right of Canada represented by the Office of the Secretary to the Governor General

Photo: Sgt Serge Gouin, Rideau Hall Her Majesty The Queen in Right of Canada represented by the Office of the Secretary to the Governor General One of the pillars of my mandate as governor general of Canada is supporting families and children. This is just one of the reasons why my wife, Sharon, and I are delighted to extend greetings to everyone

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014 EUDAT and CINES data preservation services Workshop PREDON Stéphane Coutin 05 nov 2014 Le CINES Basé à Montpellier (Hérault, France) EPA créé en 1999, succédant au CNUSC (Centre National Universitaire

Plus en détail

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France

09/2011. Thierry Lemerle Directeur Général adjoint Pole Emploi, France Thierry Lemerle Directeur Général adjoint Pole Emploi, France Missions Registration Information Payment of allowances Support for job seekers Assistance to companies for their recruitment Establishment

Plus en détail

AXES MANAGEMENT CONSULTING. Le partage des valeurs, la recherche de la performance. Sharing values, improving performance

AXES MANAGEMENT CONSULTING. Le partage des valeurs, la recherche de la performance. Sharing values, improving performance AXES MANAGEMENT CONSULTING Le partage des valeurs, la recherche de la performance Sharing values, improving performance Abeille (apis) : les abeilles facilitent la pollinisation en passant d une fleur

Plus en détail

Politique relative à la formation linguistique en ligne Rosetta Stone. Rosetta Stone Online language training policy

Politique relative à la formation linguistique en ligne Rosetta Stone. Rosetta Stone Online language training policy Rosetta Stone Online language training policy 1. To increase language learning opportunities and provide improved service to families of CF personnel, this online language training is administered by the

Plus en détail

Relions les hommes à l entreprise Linking people to companies

Relions les hommes à l entreprise Linking people to companies Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact

Plus en détail

GRAPHIC STANDARDS MANUAL

GRAPHIC STANDARDS MANUAL GRAPHIC STANDARDS MANUAL CHARTE GRAPHIQUE This Graphic Standards Manual is aimed at the relays of the Europe Direct information network. They are members of a single family dedicated to the same aim: the

Plus en détail

FORMATION D INGENIEURS B.T.P. PAR L APPRENTISSAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP

FORMATION D INGENIEURS B.T.P. PAR L APPRENTISSAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP CONVENTION DE STAGE DANS LE CADRE DE LA MISSION A L ETRANGER SCHOOL OF ENGINEERING TRAINING BY APPRENTICESHIP Réglant sous forme de stages dans une tierce entreprise, l accueil d un apprenti pour complément

Plus en détail

Official Documents for 2015 Marathon des Sables

Official Documents for 2015 Marathon des Sables Official Documents for 2015 Marathon des Sables Please take care when completing these documents they may be rejected if incorrect. They must be printed in colour and completed by hand. They must be posted

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000

Experiences TCM QUALITY MARK. Project management Management systems ISO 9001 ISO 14001 ISO 22000 TCM QUALITY MARK Jean-Marc Bachelet Tocema Europe workshop 4 Project management Management systems ISO 9001 ISO 14001 ISO 22000 + lead auditors for certification bodies Experiences Private and state companies,

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Chauffage et Climatisation Heating and Air conditioning

Chauffage et Climatisation Heating and Air conditioning Chauffage et Climatisation Heating and Air conditioning Le partenaire de vos exigences The partner of your requirements Spécialiste reconnu de la robinetterie industrielle, SLIMRED est devenu un partenaire

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

French 2208A. French for Healthcare Le français de la santé

French 2208A. French for Healthcare Le français de la santé French 2208A French for Healthcare Le français de la santé Professeur : Heures de bureau : Iryna Punko disponible tous les jours par courriel, sauf le week-end. Préalable - Fr 1900 E ou Fr 1910, ou permission

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

Flexible, professionnelle et moderne Une gestion immobilière proche de vous. Flexible, professional and modern A property management close to you

Flexible, professionnelle et moderne Une gestion immobilière proche de vous. Flexible, professional and modern A property management close to you 1 Flexible, professionnelle et moderne Une gestion immobilière proche de vous Flexible, professional and modern A property management close to you Gestion Immobilière Property Management 2 L ENTREPRISE

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou

Plus en détail

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 (slide 1) Mr President, Reporting and exchange of information have always been a cornerstone of the

Plus en détail

European Business to Business Sales Institute

European Business to Business Sales Institute European Business to Business Sales Institute FR/05/B/P/PP-152044 1 Information sur le projet Titre: Code Projet: Année: 2005 European Business to Business Sales Institute FR/05/B/P/PP-152044 Type de Projet:

Plus en détail