Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
|
|
- Camille Tassé
- il y a 8 ans
- Total affichages :
Transcription
1
2 Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité Confidentialité Vérifications indépendantes Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
3 Transformation de l industrie des technologies Aujourd hui Cloud 2000s Web 1990s Client / Serveur 1970s et 80s Mainframe
4 Tendances Transformationnelles cloud computing Réseaux sociaux & le monde des apps consumerization des TI (BYOD) Explosion de données
5
6 L infonuagique tout est une question de volume Impact des éléments variables sur la capacité du centre de traitement Période de l année Moment de la journée Type d applications Profils d industrie Comportements utilisateurs Localisation géographique
7 L infonuagique tout est une question de volume Impact des éléments variables sur la capacité du centre de traitement Période de l année Moment de la journée Type d applications Profils d industrie Comportements utilisateurs Localisation géographique
8 Certaines des préoccupations apportées par l utilisation du Cloud Public conduisent les CIO à considérer la mise en place d un cloud privé ou communautaire. Mais ils réalisent rapidement que le TCO et l économie d échelle n est pas comparable au Cloud Public. Préoccupations envers adoption du Cloud Public Sécurité et confidentialité Performance Immaturité technologique Conformité réglementaire Intégration Dépendance au fournisseur Coûts / ROI Disponibilité Compétences internes
9 ÉTUDE SUR LES INCIDENCES JURIDIQUES DE L UTILISATION DE L INFONUAGIQUE PAR LE GOUVERNEMENT DU QUÉBEC
10 ÉTUDE SUR LES INCIDENCES JURIDIQUES DE L UTILISATION DE L INFONUAGIQUE PAR LE GOUVERNEMENT DU QUÉBEC «Du point de vue juridique, le fait, pour un organisme ou ministère de déposer ou faire circuler des renseignements dans le nuage, même s ils sont confidentiels, n est interdit par aucun texte de loi.» «La Loi sur l accès permet toutefois de passer outre cette interdiction lorsque les lois applicables au territoire hôte offrent une protection équivalente au cadre juridique québécois.» «Toutefois, l hébergement de données confidentielles dans un nuage états-unien soulève de nombreuses controverses vu les droits accordés aux autorités américaines par le USA PATRIOT Act» «Ce ne sera donc que lorsqu un renseignement se doit d être protégé en vertu d un texte de loi ou d obligations contractuelles que son hébergement dans le nuage deviendra source de soucis.» «Ainsi, selon notre analyse, l'idéal, afin de respecter les obligations législatives imposées aux ministères et organismes québécois, serait la mise en place d'un nuage privé interne ou communautaire gouvernemental( ) Nous admettons toutefois d emblée que ce modèle d affaire n est simplement pas réaliste( ) En effet, le principe même de l'infonuagique implique le maintien de plusieurs serveurs sur divers territoires. Ainsi, si le gouvernement québécois désire bénéficier des avantages économiques offerts par l infonuagique, il s avère quelque peu illogique d exclure tout modèle de déploiement qui viendrait réduire un nuage à un simple contrat d hébergement.» «Cette exception permettrait donc, vu l équivalence présumée des lois en vigueur sur ces territoires, d héberger des renseignements confidentiels dans un nuage canadien, voire même possiblement européen.» «Ceci étant, même s il semble impossible de concilier la lettre de la Loi sur l accès et le recours à un nuage international, l esprit de la loi serait protégé si les organismes publics procédaient au chiffrement des données avant de les verser dans le nuage ou de les faire circuler par le biais de celui-ci.»
11 Approbation officielle par les organismes de contrôle européen des engagements de Microsoft en matière de protection de renseignements personnels et de confidentialité pour nos services infonuagiques «il s'agit d'une approche officielle encadrant la protection des renseignements personnels et la sécurité des données des citoyens européens.» «Les commissaires à la vie privée en Europe ont confirmé que les informations personnelles stockées dans les solutions infonuagiques de Microsoft se conformaient au standard Européen régissant la vie privée, peu importe l endroit dans le monde où les données sont conservées.» «Le blog officiel de Brad Smith, Vice-Président exécutif et Avocat général de Microsoft fournit de plus amples détails au sujet de cette annonce et traite de son importance pour les clients qui utilisent les services infonuagiques de Microsoft.» «tous nos clients, qu ils aient des activités en Europe ou ailleurs, bénéficient en quelque sorte des avancées d ingénierie que nous avons mis en place en relation avec la sécurité, la confidentialité et la protection des renseignements personnels.» «Les 28 autorités européennes responsables de la protection des données (Data Protection Authorities), et qui régissent les entreprises ayant des activités dans l'union européenne, ont publié une lettre (Article 29) validant que Microsoft a inclus les conditions contractuelles appropriées liées aux services infonuagiques (Office 365, Microsoft Azure, Microsoft Dynamics CRM et Windows Intune). «À partir du 1 er juillet 2014, toutes nos ententes contractuelles seront mises à jour avec ces conditions et serviront de standard pour l'ensemble de nos clients.» «Les clients peuvent désormais utiliser ces services en sachant que tout transfert de données à travers le monde respecte les règles de protection des données de l'union Européenne, règles qui sont parmi les plus strictes dans le monde.» «The Working Party thanks Microsoft for the constructive collaboration that leads to these positive conclusions.» Isabelle FALQUE-PIERROTIN Chairwoman
12 Microsoft - une approche globale de la sécurité Noyau de sécurité du service Office 365 Fonctions avancées sécurité sous contrôle des organisations Conformité réglementaire et vérification indépendante meilleures pratiques de sécurité Microsoft 24/7 Surveillance physique du Hardware Opérations automatisées Données clients isolées Données encryptées Réseau sécurisé 12
13 Microsoft - une approche globale de la sécurité Noyau de sécurité du service Office 365 Fonctions avancées sécurité sous contrôle des organisations Conformité réglementaire et vérification indépendante meilleures pratiques de sécurité Microsoft 24/7 Surveillance physique du Hardware Opérations automatisées Données clients isolées Données encryptées Réseau sécurisé 13
14 Centre de Traitements sous surveillance constante Protection contre les séismes Agence de sécurité sur site 24x7 Périmètre de sécurité Extinction incendie Authentification multi-facteurs Surveillance étroite Plusieurs jours d alimentation électrique en reserve 14
15 Sécurité Conformité Confidentialité Meilleure sécurité grâce des décennies d expérience en développement de logiciels et de services en ligne pour les entreprises Engagement envers les normes sectorielles et la conformité organisationnelle Protection de la vie privée dès la conception par un engagement à n utiliser les renseignements des clients que dans le but d offrir des services et non à des fins publicitaires
16 La confidentialité et la sécurité des données sont des impératifs d affaires d envergure mondiale. C est pourquoi nous avons intégré des fonctionnalités de confidentialité et de sécurité de classe mondiale à nos services infonuagiques de pointe. Les services pour entreprises de Microsoft Office 365, Dynamics CRM Online et Windows Azure : n effectuent aucune collecte, maintenance, analyse, indexation ou exploration de données à des fins de marketing, de publicité ou de tout autre dessein caché; sont soumis à des tests rigoureux et vérifiés de manière indépendante pour s assurer d offrir les meilleures fonctionnalités de confidentialité et de sécurité de leur catégorie; respectent les normes internationales les plus strictes en matière de protection des données; Les clients disposent de contrôles uniques assortis de services de gestion des droits afin d être en mesure de protéger les données.
17 Sécurité: Gestion des droits numériques (DRM)
18 Les contrôles intégrés de Microsoft permettent à nos clients de répondre à leurs exigences en matière de sécurité des données. Voici quelques fonctionnalités de protection des données : Des outils perfectionnés d identification et d authentification prévenant l accès non autorisé aux données. De nombreux outils avancés de chiffrement protégeant les données sensibles sur les clients. Des systèmes permettant d assurer la continuité des données pour les clients et un accès facile à celles-ci tout au long du contrat de service. Des outils permettant aux clients de garder et récupérer leurs données à l échéance de leur contrat de service.
19 Nous veillons à protéger vos données à toutes les étapes de traitement de l information. Données en transit entre un utilisateur et le service utilisé Donnée en transit entre les centres de traitement Données sur site Encryption bout en bout des communications entre les utilisateurs Protège les utilisateurs d une éventuelle interception de communication et permet de garantir l intégrité transactionnelle. Protège d une interception massive de données entre deux centres de traitement Protège d une intervention physique directement sur les disques Protège d une interception ou d une perte d information en transit entre les utilisateurs
20 Microsoft améliore les services d encryption pour l ensemble de ses clients. Nous fournirons la technologie Perfect Forward Secrecy comportant une sécurité à 2048-bit pour tous les utilisateurs qui interagiront avec nos services infonuagiques afin de protéger l ensemble de leurs communications d une éventuelle interception. Nous mettrons en place différentes méthodes d encryption pour toutes les communications entre nos centres de traitements.
21 Capacités intégrées Contrôles de conformité Pour permettre aux clients de répondre aux exigences de conformité Les contrôles sont vérifiés de manière indépendante par des tiers, conformément aux normes internationales Contrôles administratifs comme la prévention de la perte de données (DLP), l archivage, la mise en suspens juridique et la découverte électronique afin d assurer la conformité organisationnelle
22 Conformité: Data Loss Prevention (DLP) Empêche que des données sensibles quittent l organisation Génère une alerte lorsque des données telles que des numéros d Assurance Sociale, de carte de crédit ou autres sont envoyés par courriel. Alertes peuvent être créées afin d éviter des fuites d informations (propriété intellectuelle ou autres) spécifiques à l organisation. Permet aux utilisateurs de gérer la conformité sur mesure Éducation des politiques de l entreprise en contexte Ne dérange pas nécessairement la sequence des actions Fonctionne en mode déconnecté Configurable et personnalisable Gabarits fournits basés sur les réglementations courantes Peut importer des politiques DLP provenant de partenaires spécialisés en sécurité: 22
23 Conformité : ediscovery unifié Recherche par proximité pour mieux comprendre le contexte Optimisez les recherches complexes Statistiques instantanées Résultats transverses à Exchange & Sharepoint Affinez votre recherche par mots clés
24 Confidentialité Aucune publicité Transparence Contrôles de confidentialité Nous ne créons aucun produit publicitaire au moyen de données sur les clients privés Aucun balayage de courriel ou de documents à des fins publicitaires L accès aux renseignements concernant l emplacement géographique des données, sur les personnes qui y ont accès et à quel moment La notification des clients au sujet de changements apportés à la sécurité, à la confidentialité et à l audit Les clients disposent de divers contrôles aux niveaux administrateur et utilisateur pour permettre ou réglementer le partage d informations Si le client n utilise plus le service, il peut récupérer ses données, puis les supprimer du service
25 Les services infonuagiques de Microsoft sont constamment soumis à de rigoureuses vérifications internes et externes. Ces vérifications et certifications permettent à Microsoft de respecter ses engagements en matière de confidentialité et de sécurité des données. Voici certaines des mesures prises par Microsoft à ce chapitre : La certification des contrôles de confidentialité et de sécurité de Microsoft conformément à des normes internationales strictes. La vérification, par une organisation indépendante, des contrôles de confidentialité et de sécurité de Microsoft, dont une vérification annuelle des centres de données physiques de Microsoft. La vérification et la certification par le gouvernement des É.-U. des contrôles de confidentialité et de sécurité de Microsoft, pour assurer qu Office 365 et Windows Azure respectent les normes fédérales en matière de sécurité et de gestion des renseignements.
26 Où sont stockées les données? Qui accède à quoi? Comment peut-on être notifié? Que partageons-nous? Cartes statistiques claires des données et renseignements sur les limites géographiques Engagement à protéger les données stockées aux États-Unis et en Europe Les clients Azure peuvent choisir la région où leurs données sont stockées (Europe, É.-U., Asie) Les données client sont utilisées uniquement pour le dépannage et la protection contre les programmes malveillants L accès aux données client est réservé au personnel clé, dans des situations exceptionnelles Transparence vis-à-vis de l identité des soustraitants Transmission des conditions commerciales aux sous-traitants Vous êtes avisé de tout changement à la localisation de vos données Vous êtes avisé de la présence de nouveaux sous-traitants Un résumé des rapports de vérification peut être obtenu sur demande
27 L engagement de Microsoft envers la confidentialité et la sécurité Principes et pratiques d accès aux données par les gouvernements
28 Redonner confiance
29 Redonner confiance Les demandes soumises par des gouvernements ne touchent qu une infime partie de notre clientèle Nous n avons jamais communiqué de données sur les clients liées à des entreprises ou à des gouvernements pour des raisons de sécurité nationale. Au cours des six derniers mois, nous nous sommes conformés à des obligations légales relatives à seulement 5 affaires criminelles (toutes liées à des clients des É.-U.).
30 Pour que les choses soient bien claires, voici ce que nous faisons et ce que nous ne faisons pas : ici
31 Microsoft est engagée à protéger les renseignement personnels et les données de nos clients.
32
33
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa sécurité dans office 365
La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailIntroduction à l infonuagique
Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailPrésentation des services de Be-CLOUD
Présentation des services de Be-CLOUD Créateur d infrastructure collaborative Be-CLOUD est une société de conseil et de services, experte dans les outils cloud Computing de Microsoft. Nous sommes le premier
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailL entreprise collaborative
L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailLes défis et nouvelles opportunités du «cloud computing»
Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat
Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailDéfi de l infonuagique en éducation
Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société
Plus en détailVos données sont-elles adaptées à l informatique en nuage?
ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailmatérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants
Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailSuites bureautiques et messagerie : Les nouveaux critères de choix
TRANSFORMATION CONSEIL SI - CHANGEMENT USAGES COLLABORATIFS CONDUITE DU Apporter de la valeur par les technologies digitales Suites bureautiques et messagerie : Les nouveaux critères de choix LIVRE BLANC
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailVérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005
Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailCRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente
CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailTransformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les
Plus en détailFormations et Certifications. Serveur Infrastructure
Serveur Infrastructure MCSE : Server Infrastructure Conception et Implémentation d une Infrastructure IM20413 70-413 Serveur [22413] Implémentation d une Infrastructure Serveur Avancée [22414] IM20414
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailLe Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville
Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailMEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailPRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source
PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailEvolution de messagerie en Cloud SaaS privé
Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département
Plus en détailVie privée et protection des renseignements dans les nuages: réalité ou utopie?
Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Me René W. Vergé, cipp/c, cissp, cisa Colloque CCH: Droit des nouvelles technologies 27 mars 2012 (Montréal) 3 avril 2012
Plus en détailLe nuage pensé pour votre entreprise.
Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détail«Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information
27 AVRIL 2010 «Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information GROUPE CGI INC. Tous droits réservés _la
Plus en détailVoici quelques astuces pour exécuter des tâches courantes. Série Mise en route
Voici quelques astuces pour exécuter des tâches courantes. Série Mise en route 2 Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Commencez par sélectionner la zone de travail
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailCAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft
CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailCover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction
La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de
Plus en détailL infonuagique au gouvernement du Québec
L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailInitiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud
Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace
Plus en détailL informatique en nuage comme nouvel espace documentaire
L informatique en nuage comme nouvel espace documentaire Heather Lea Moulaison @libacat Professeure adjointe, Université du Missouri Congrès des milieux documentaires du Québec 2011 30 novembre 2011 1
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailAppareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes
Plus en détailUNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE
UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun
Plus en détailOrientations d innovation Click to edit Master title style
Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailCatalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailBénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires
Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession
Plus en détailLondres 1854 Des problèmes (re)connus Faire plus avec moins Tendances et défis «BYOD» WIN INTUNE «Nouveaux paradigmes» «Big Data» «Cloud» Windows Server Gestion Sys. Center Identité & Virt CLOUD OS Microsoft
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailGÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE
GÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE Pierre-Yves Guay et Yanick Poulin Direction générale des affaires criminelles, Bureau de la concurrence Interprétation Cette présentation n
Plus en détailVOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS
RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailUne compagnie de production de documents lance une nouvelle offre dans le cloud
Windows Azure Étude de la solution d un partenaire Une compagnie de production de documents lance une nouvelle offre dans le cloud Présentation Pays ou région : Canada Industrie : Production Haute technologie
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détail