Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique
|
|
- Edmond Savard
- il y a 8 ans
- Total affichages :
Transcription
1 Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique Sécurisation des Réseaux & Télécoms Travaux dirigés 2013/2014 Jalal BOULARBAH BNP Paribas, la sécurisation globale et permanente du SI En 2000, la fusion des deux banques permet la création du groupe BNB Paribas. À l'issue de cette opération, le groupe se positionne au rang de première banque de la zone euro par l'importance de ses résultats et de sa capitalisation boursière (47,15 MD en 2004) et au second rang dans le domaine des services bancaires et financiers. Ses multiples positions de leader légitiment sa stratégie de développement et de croissance sélective, interne ou externe, dans chacun de ses métiers. Le groupe est doté d'un solide ancrage en Europe et d'une forte présence aux États-Unis et en Asie avec collaborateurs, dont en Europe ( en France), dans plus de 85 pays, et agences en France pour la clientèle des particuliers et 24 centres d'affaires regroupant plusieurs expertises du groupe. BNP Paribas a réalisé en 2004 un chiffre d'affaires de M. Les métiers du groupe sont structurés en grands domaines d'activité : Banque de financement et d'investissement, constituée des activités de marchés et de conseil aux entreprises, financements spécialisés et banque commerciale. L'activité Asset Management and Services (gestion institutionnelle et privée), qui englobe l'activité assurance et titres. L'activité banque de détail, représentée par des services financiers spécialisés (Cetelem, Cortal, Consors, etc.) en France et à l'international. BNB Paribas Capital, qui regroupe les activités de Private Equity (investissement au capital de sociétés non cotées, en vue de dégager à moyen terme un gain financier sous forme de plus-values). Lors de la création de BNP Paribas, l implémentation d'un nouveau système d'information est devenue une priorité pour la direction afin de consolider et de fusionner les activités des deux entreprises dans une triple optique : un service unifié proposé à la clientèle, un pilotage interne cohérent, une fiabilité des données adressées aux marchés et aux actionnaires. Dans cette perspective de mutualisation et d'homogénéisation sécurisées, le groupe BNP Paribas a mis en œuvre le projet «image» qui, en s'appuyant notamment sur les technologies Microsoft, visait à fournir à l'ensemble du groupe une plateforme standardisée, supervisée et administrée en ce qui concerne les postes de travail, les logiciels bureautiques de base et l'environnement de sauvegarde des données utilisateurs. La mise en place d'un SI unifié servait deux objectifs stratégiques : La sécurité et le contrôle des SI BNP Parisbas Page 1 / 5
2 développer l'offre commerciale, en centralisant les données opérationnelles, en analysant l'activité et les risques liés et en élargissant et adaptant l'offre commerciale ; générer des synergies régionales, en créant des liens entre les différents centres de traitement informatique régionaux et en centralisant les back-offices. De nombreux chantiers informatiques ont été mis en œuvre entre juin 2000 et juin 2002, qui ont mobilisé mille personnes et coûté environ 400 M. Six à huit mois ont été nécessaires pour cartographier et évaluer les deux systèmes existants et choisir ensuite les meilleures «briques» et réfléchir à l'interfaçage et aux combinaisons. À l'issue de cette démarche accompagnée par des cabinets de conseil (Boston Consulting Group et 1GS, etc.), le groupe BNP Paribas a opté pour une stratégie de gouvernance SI qui fédère, au niveau global, un système d'information de groupe dont les fonctions centrales sont la gestion de la sécurité, de l'infrastructure globale, des normes et standards d'urbanisme. La production informatique du groupe est ainsi mutualisée par zone géographique, avec un site de traitement et un back-up par continent. Elle est constituée de cinq groupes «métiers banque» et de deux groupes transverses (ingénierie systèmes et services). Au niveau local, des systèmes d'information propres à chaque activité étaient mis en place. Chaque métier dispose de ses équipes de développement d'applications informatiques propres à ses besoins et à son contexte. Comme l'indique Hervé Gouèzel, directeur des systèmes d'information du groupe BNB Paribas : «Le directeur informatique métier gagne en réactivité, tout en s'appuyant sur une cohérence commune et des ressources partagées.» Des groupes de travail mixtes BNP et Paribas ont été formés. Quelque 180 solutions applicatives ont été retenues et une infrastructure cible a été définie pour le groupe au niveau mondial. Cette nouvelle plateforme logicielle est basée sur les systèmes d'exploitation de Microsoft que sont Windows Server 2000, Windows XP Professionnel et Office XP. L'organisation BNB Paribas mobilise ainsi environ informaticiens en interne et près de spécialistes issus de sous-traitants. Au niveau central, une entité Systèmes d'information groupe (SIG) a été créée, représentant 40 % de l'ensemble de l'effectif et du budget. Le parc informatique est constitué de près de postes de travail, d'environ serveurs NT et UNIX ainsi que de deux mainframes de MIPS (Million Instructions Per Second) supportant près de 500 millions de transactions par mois. L'ensemble de ces investissements a permis non seulement le maintien de l'opérationnalité des systèmes d'information et le développement du cross-selling (ou ventes croisées, technique commerciale particulièrement adaptée à Internet qui permet de proposer au client d'un site, intéressé par un produit, un ensemble d'autres produits complémentaires), mais également d'assurer une meilleure sécurité en centralisant la production et en unifiant l'infrastructure. Grâce aux innovations technologiques et multimédias, de nombreux projets informatiques ont ainsi été mis en œuvre par le groupe BNP Paribas pour pouvoir développer des applications de gestion, notamment la gestion de la relation client avec l'approche multicanale (Internet, agences, courrier et téléphone), la création des centres d'appels, l'automatisation de la force de vente et le développement des applications Web liées au Knowledge Management pour sauvegarder et partager le La sécurité et le contrôle des SI BNP Parisbas Page 2 / 5
3 capital intellectuel de l'entreprise. Le SI participe ainsi à la sécurisation et à la pérennisation de l'entreprise en facilitant le stockage et la réutilisation des compétences. La seconde orientation des projets, intimement liée à la «Webisation» de nombreuses applications de l'entreprise, concerne les investissements en matière de sécurité informatique et de contrôle. Dans la mesure où la législation sur la sécurité des données personnelles se développe en se focalisant sur les problématiques liées à la capture, au traitement et au stockage de ces données, il est difficile pour les entreprises, et plus particulièrement les banques, de satisfaire à l'ensemble des exigences et contraintes réglementaires (lois de 1978 et 2004 prolongées par les directives de la CNIL) qui régissent la confidentialité des données, la sécurité et la prévention des risques. Une gestion organisée et préventive des utilisateurs est devenue essentielle pour garantir l'accès des seuls individus autorisés aux ressources sensibles. Le groupe BNP Paribas s'est inscrit dans cette démarche pour se conformer à la législation, mais surtout pour renforcer son image de marque vis-à-vis de ses clients et partenaires. Pour proposer des produits et services plus sûrs à ses clients, BNP Paribas agit sur deux grands dispositifs : la sécurisation des transactions électroniques bancaires et la signature électronique. En effet, avec l'automatisation des processus métier et la dématérialisation des flux documentaires, la manipulation manuelle et le traitement physique des données personnelles sont devenus de plus en plus difficiles et risqués. BNP Paribas a donc mis en place vers 2001 un système d'authentification, par certificat numérique et par signature électronique. L'intégration de ce dispositif dans une application en ligne (Web) de dématérialisation de flux documentaires sensibles lui confère une sécurité en-figeant le document et une valeur juridique équivalente à celle d'un flux de documents papier signés «manuscritement», en fonction des certificats employés. La signature électronique est désormais reconnue comme preuve formelle au même titre que la signature manuscrite et vaut ordre d'exécution. Elle est transmise à l'aide d'une carte à microprocesseur et est transportée avec les fichiers des opérations. Ce dispositif s'est accompagné de la mise en place de certaines normes qui favorisent la sécurité des échanges informatiques avec le groupe, telles que la norme ETEBAC5 (échange télématique banque-client). Cette norme de sécurisation des transferts permet de transporter des fichiers de format fixe ou variable, indépendamment de leur contenu. Elle repose sur quatre principes : l'authentification réciproque, qui permet de vérifier l'identité des partenaires mis en relation lors de la transmission ; l'intégrité, qui garantit la nonaltération des données lors du transport du fichier ; la non-répudiation, qui permet aux deux parties de prouver l'envoi et la réception d'une télétransmission ; la confidentialité, qui empêche la lecture ou l'interprétation des données par un tiers non habilité. Pour renforcer et sécuriser davantage sa relation avec les entreprises clientes, BNP Paribas a mis à leur disposition, vers 2003, un espace d'échanges électroniques sécurisés pour la dématérialisation de leurs transactions. S'appuyant sur la solution technique Kotio CommonBox (Kotio est un éditeur de logiciels d'infrastructure de gestion de preuve) qui permet de contrôler et de sécuriser le processus de diffusion et l'approbation des documents déposés, cet espace de travail collaboratif réservé La sécurité et le contrôle des SI BNP Parisbas Page 3 / 5
4 aux «ayants droit» leur permet d'accélérer la gestion de leurs projets en toute sécurité. En 2003, le groupe BNP Paribas lance un vaste projet visant à renforcer le contrôle d'accès à ses systèmes et applications stratégiques au moyen d'une gestion centralisée des utilisateurs et de leurs droits d'accès. L'objectif est de gérer de façon précise et centralisée les processus d'habilitation et de juridiction des utilisateurs, de faciliter l'audit des systèmes informatiques transactionnels, d'accroître la productivité des collaborateurs et de réduire les coûts. La société CA (Computer Associates International est un éditeur de logiciels de gestion informatique) est en charge de ce projet. Les solutions adoptées par le groupe s'appuient sur deux applications. Pour protéger les serveurs existants dans l'entreprise contre d'éventuelles intrusions et du piratage, l'entreprise a choisi l'application etrust Access Control. Celle-ci assure un contrôle d'accès individuel pour les connexions système, pour l'accès aux objets, aux ressources, aux programmes, aux fichiers, aux processus, aux services et aux applications. En outre, elle sécurise l'infrastructure informatique et réduit les vols d'informations en régulant l'accès aux informations confidentielles de l'entreprise et aux services qui présentent un aspect stratégique. Cette solution offre un contrôle basé sur la gestion des mots de passe qui autorisent les personnes à accéder à des ressources spécifiques et aux utilisations qu'elles peuvent en faire, dans des périodes précises. Grâce à l'établissement d'un journal de l'ensemble des actions et accès des utilisateurs, l'application assure également la traçabilité des activités de substitution d'identité, en les associant aux utilisateurs authentifiés à l'origine. Afin de gérer la quantité d'informations personnelles des clients stockées dans les différents systèmes informatiques, l'entité Global Procurement Group de BNP Paribas (chargée de la négociation des contrats avec les fournisseurs externes) a mis en place l'application etrust Admin de CA. Cette application lui permet de gérer les identités de manière sécurisée au sein de l'entreprise sur un ensemble de systèmes physiques et de services Web. Elle automatise entièrement la gestion des comptes utilisateurs et peut-être alimentée par des informations qui proviennent de sources autorisées de référence, par exemple les référentiels du service des ressources humaines. Hervé Gouëzel précise : «Nous avons retenu etrust Admin pour le support des différentes technologies présentes à la Banque, pour sa parfaite intégration dans l'environnement global de production et notamment les outils de pilotage en place, dont Unicenter.» Le déploiement de l'application etrust Admin a été progressif : entre 2004 et 2005, cette solution a été appliquée auprès de utilisateurs du «System Information Group» qui a en charge l'ensemble des systèmes et applications stratégiques de la banque ainsi que la fourniture de toute l'infrastructure y compris les échanges inter-applicatifs. À terme, la solution concernera l'ensemble des collaborateurs du groupe BNP Paribas dans le monde. La sécurité et le contrôle des SI BNP Parisbas Page 4 / 5
5 Questions 1. Faites une synthèse des différents aspects de la sécurisation du SI de BNP Paribas. 2. Dans les projets de sécurisation du SI, comment répartissez-vous leurs composantes entre les dimensions managériale, organisationnelle et technologique? 3. Quels sont les problèmes spécifiques de sécurisation que pose une opération de fusion entre deux entreprises sur le plan de la sécurisation du SI? 4. Comment une banque de taille mondiale comme BNP Paribas aborde-t-elle la sécurisation globale et locale de son SI? La sécurité et le contrôle des SI BNP Parisbas Page 5 / 5
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailNotre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore
Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» SMT Consulting & Ingénierie Partenaire des solutions Offshore «Smt Consulting & Ingénierie» vous accompagne sur toutes
Plus en détailÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL
ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de
Plus en détailLa gestion électronique de l information et des documents entreprise. Présentation
FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting
Plus en détailwww.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
Plus en détailDématérialisation et document numérique (source APROGED)
Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailI) - DEFINITIONS I-A) TERMINOLOGIE
Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailCONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailCours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
Plus en détailL I V R E B L A N C. En partenariat avec Esker. Franck Nassah Mars 2006
L I V R E B L A N C L a d é m a t é r i a l i s a t i o n d e s p r o c e s s u s d o c u m e n t a i r e s : v e c t e u r d e l a p e r f o r m a n c e d e s e n t r e p r i s e s IDC France : 124, Bureaux
Plus en détailFormation SQL Server 2012 Administration des Instances
Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailNomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 70
Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section M Division 70 70 ACTIVITÉS DES SIÈGES SOCIAUX ; CONSEIL DE GESTION Cette division comprend le conseil et l'assistance à des entreprises et autres organisations
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailPICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social
PICRIS Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social Comment construire un seul et même système d information pour supporter la gestion de différents produits d épargne
Plus en détailADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailCloud Computing dans le secteur de l Assurance
Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailTexte de l'arrêté "Site e-business"
Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailERP5. Gestion des Services Techniques des Collectivités Locales
Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources
Plus en détailACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailPrix de l'innovation financière 2013
Prix de l'innovation financière 2013 Dématérialisation du traitement des factures : mise en œuvre de la dématérialisation comptable De l arrivée d une facture au sein des services du Conseil Général à
Plus en détailServices aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011
Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Sommaire L'agence d'urbanisme et de Développement Durable Lorraine Nord L'outil Loge'Adapt 54 Le projet
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailSOCIETE GENERALE. Etude de la relation client. Elodie Mouillet. Elodie Mouillet
Techniques de Commercialisation Gestion de la relation client Mme LEFLOUR SOCIETE GENERALE Etude de la relation client Elodie Mouillet Elodie Mouillet Introduction I. De nombreux outils au service de la
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailRésultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012
Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailQU EST-CE QUE LE PLM?
QU EST-CE QUE LE PLM? Lorraine La réduction du temps de mise sur le marché d'un nouveau produit, la diminution des coûts de conception, l'excellence dans la qualité, imposent à l'entreprise de dégager
Plus en détailQU EST-CE QUE LE PLM?
La réduction du temps de mise sur le marché d'un nouveau produit, la diminution des coûts de conception, l'excellence dans la qualité, imposent à l'entreprise de dégager des avantages concurrentiels sur
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détail1 JBoss Entreprise Middleware
1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailPMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
Plus en détailEn outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.
PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES
ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................
Plus en détailSuisseID Mon «moi numérique»
Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailL ERP global et proactif des Entreprises Moyennes
p r o A L P H A L ERP global et proactif des Entreprises Moyennes L'ERP global et proactif des Entreprises Moyennes Nous avons donc développé une solution globale et intégrée, pour optimiser l'ensemble
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailSommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailLa carte d'achat dans les organisations françaises
CHAPITRE 2 La carte d'achat dans les organisations françaises Pour bien appréhender l'usage efficace de la carte d'achat, il est important de toujours la considérer comme un moyen d'exécution de la commande.
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailL offre de formation 2014 INSET de Dunkerque
Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailIntitulé du poste : Ingénieur Réseau et télécommunication, chef de projet
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude
Plus en détailLA COMPTABILITÉ DU COMITÉ D ENTREPRISE : DE NOUVELLES OBLIGATIONS DE TRANSPARENCE À PARTIR DU 1 er JANVIER 2015
Groupement des Métiers de l Imprimerie -------------------------------------------------------------------------------------------------------------------------------------- DÉCEMBRE 2014 NOTE N 24 LA
Plus en détailConditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Plus en détailBTS Assistant de gestion de PME-PMI à référentiel commun européen
Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détail