Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Dimension: px
Commencer à balayer dès la page:

Download "Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions"

Transcription

1

2 Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité Confidentialité Vérifications indépendantes Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

3 Transformation de l industrie des technologies Aujourd hui Cloud 2000s Web 1990s Client / Serveur 1970s et 80s Mainframe

4 Tendances Transformationnelles cloud computing Réseaux sociaux & le monde des apps consumerization des TI (BYOD) Explosion de données

5

6 L infonuagique tout est une question de volume Impact des éléments variables sur la capacité du centre de traitement Période de l année Moment de la journée Type d applications Profils d industrie Comportements utilisateurs Localisation géographique

7 L infonuagique tout est une question de volume Impact des éléments variables sur la capacité du centre de traitement Période de l année Moment de la journée Type d applications Profils d industrie Comportements utilisateurs Localisation géographique

8 Certaines des préoccupations apportées par l utilisation du Cloud Public conduisent les CIO à considérer la mise en place d un cloud privé ou communautaire. Mais ils réalisent rapidement que le TCO et l économie d échelle n est pas comparable au Cloud Public. Préoccupations envers adoption du Cloud Public Sécurité et confidentialité Performance Immaturité technologique Conformité réglementaire Intégration Dépendance au fournisseur Coûts / ROI Disponibilité Compétences internes

9 ÉTUDE SUR LES INCIDENCES JURIDIQUES DE L UTILISATION DE L INFONUAGIQUE PAR LE GOUVERNEMENT DU QUÉBEC

10 ÉTUDE SUR LES INCIDENCES JURIDIQUES DE L UTILISATION DE L INFONUAGIQUE PAR LE GOUVERNEMENT DU QUÉBEC «Du point de vue juridique, le fait, pour un organisme ou ministère de déposer ou faire circuler des renseignements dans le nuage, même s ils sont confidentiels, n est interdit par aucun texte de loi.» «La Loi sur l accès permet toutefois de passer outre cette interdiction lorsque les lois applicables au territoire hôte offrent une protection équivalente au cadre juridique québécois.» «Toutefois, l hébergement de données confidentielles dans un nuage états-unien soulève de nombreuses controverses vu les droits accordés aux autorités américaines par le USA PATRIOT Act» «Ce ne sera donc que lorsqu un renseignement se doit d être protégé en vertu d un texte de loi ou d obligations contractuelles que son hébergement dans le nuage deviendra source de soucis.» «Ainsi, selon notre analyse, l'idéal, afin de respecter les obligations législatives imposées aux ministères et organismes québécois, serait la mise en place d'un nuage privé interne ou communautaire gouvernemental( ) Nous admettons toutefois d emblée que ce modèle d affaire n est simplement pas réaliste( ) En effet, le principe même de l'infonuagique implique le maintien de plusieurs serveurs sur divers territoires. Ainsi, si le gouvernement québécois désire bénéficier des avantages économiques offerts par l infonuagique, il s avère quelque peu illogique d exclure tout modèle de déploiement qui viendrait réduire un nuage à un simple contrat d hébergement.» «Cette exception permettrait donc, vu l équivalence présumée des lois en vigueur sur ces territoires, d héberger des renseignements confidentiels dans un nuage canadien, voire même possiblement européen.» «Ceci étant, même s il semble impossible de concilier la lettre de la Loi sur l accès et le recours à un nuage international, l esprit de la loi serait protégé si les organismes publics procédaient au chiffrement des données avant de les verser dans le nuage ou de les faire circuler par le biais de celui-ci.»

11 Approbation officielle par les organismes de contrôle européen des engagements de Microsoft en matière de protection de renseignements personnels et de confidentialité pour nos services infonuagiques «il s'agit d'une approche officielle encadrant la protection des renseignements personnels et la sécurité des données des citoyens européens.» «Les commissaires à la vie privée en Europe ont confirmé que les informations personnelles stockées dans les solutions infonuagiques de Microsoft se conformaient au standard Européen régissant la vie privée, peu importe l endroit dans le monde où les données sont conservées.» «Le blog officiel de Brad Smith, Vice-Président exécutif et Avocat général de Microsoft fournit de plus amples détails au sujet de cette annonce et traite de son importance pour les clients qui utilisent les services infonuagiques de Microsoft.» «tous nos clients, qu ils aient des activités en Europe ou ailleurs, bénéficient en quelque sorte des avancées d ingénierie que nous avons mis en place en relation avec la sécurité, la confidentialité et la protection des renseignements personnels.» «Les 28 autorités européennes responsables de la protection des données (Data Protection Authorities), et qui régissent les entreprises ayant des activités dans l'union européenne, ont publié une lettre (Article 29) validant que Microsoft a inclus les conditions contractuelles appropriées liées aux services infonuagiques (Office 365, Microsoft Azure, Microsoft Dynamics CRM et Windows Intune). «À partir du 1 er juillet 2014, toutes nos ententes contractuelles seront mises à jour avec ces conditions et serviront de standard pour l'ensemble de nos clients.» «Les clients peuvent désormais utiliser ces services en sachant que tout transfert de données à travers le monde respecte les règles de protection des données de l'union Européenne, règles qui sont parmi les plus strictes dans le monde.» «The Working Party thanks Microsoft for the constructive collaboration that leads to these positive conclusions.» Isabelle FALQUE-PIERROTIN Chairwoman

12 Microsoft - une approche globale de la sécurité Noyau de sécurité du service Office 365 Fonctions avancées sécurité sous contrôle des organisations Conformité réglementaire et vérification indépendante meilleures pratiques de sécurité Microsoft 24/7 Surveillance physique du Hardware Opérations automatisées Données clients isolées Données encryptées Réseau sécurisé 12

13 Microsoft - une approche globale de la sécurité Noyau de sécurité du service Office 365 Fonctions avancées sécurité sous contrôle des organisations Conformité réglementaire et vérification indépendante meilleures pratiques de sécurité Microsoft 24/7 Surveillance physique du Hardware Opérations automatisées Données clients isolées Données encryptées Réseau sécurisé 13

14 Centre de Traitements sous surveillance constante Protection contre les séismes Agence de sécurité sur site 24x7 Périmètre de sécurité Extinction incendie Authentification multi-facteurs Surveillance étroite Plusieurs jours d alimentation électrique en reserve 14

15 Sécurité Conformité Confidentialité Meilleure sécurité grâce des décennies d expérience en développement de logiciels et de services en ligne pour les entreprises Engagement envers les normes sectorielles et la conformité organisationnelle Protection de la vie privée dès la conception par un engagement à n utiliser les renseignements des clients que dans le but d offrir des services et non à des fins publicitaires

16 La confidentialité et la sécurité des données sont des impératifs d affaires d envergure mondiale. C est pourquoi nous avons intégré des fonctionnalités de confidentialité et de sécurité de classe mondiale à nos services infonuagiques de pointe. Les services pour entreprises de Microsoft Office 365, Dynamics CRM Online et Windows Azure : n effectuent aucune collecte, maintenance, analyse, indexation ou exploration de données à des fins de marketing, de publicité ou de tout autre dessein caché; sont soumis à des tests rigoureux et vérifiés de manière indépendante pour s assurer d offrir les meilleures fonctionnalités de confidentialité et de sécurité de leur catégorie; respectent les normes internationales les plus strictes en matière de protection des données; Les clients disposent de contrôles uniques assortis de services de gestion des droits afin d être en mesure de protéger les données.

17 Sécurité: Gestion des droits numériques (DRM)

18 Les contrôles intégrés de Microsoft permettent à nos clients de répondre à leurs exigences en matière de sécurité des données. Voici quelques fonctionnalités de protection des données : Des outils perfectionnés d identification et d authentification prévenant l accès non autorisé aux données. De nombreux outils avancés de chiffrement protégeant les données sensibles sur les clients. Des systèmes permettant d assurer la continuité des données pour les clients et un accès facile à celles-ci tout au long du contrat de service. Des outils permettant aux clients de garder et récupérer leurs données à l échéance de leur contrat de service.

19 Nous veillons à protéger vos données à toutes les étapes de traitement de l information. Données en transit entre un utilisateur et le service utilisé Donnée en transit entre les centres de traitement Données sur site Encryption bout en bout des communications entre les utilisateurs Protège les utilisateurs d une éventuelle interception de communication et permet de garantir l intégrité transactionnelle. Protège d une interception massive de données entre deux centres de traitement Protège d une intervention physique directement sur les disques Protège d une interception ou d une perte d information en transit entre les utilisateurs

20 Microsoft améliore les services d encryption pour l ensemble de ses clients. Nous fournirons la technologie Perfect Forward Secrecy comportant une sécurité à 2048-bit pour tous les utilisateurs qui interagiront avec nos services infonuagiques afin de protéger l ensemble de leurs communications d une éventuelle interception. Nous mettrons en place différentes méthodes d encryption pour toutes les communications entre nos centres de traitements.

21 Capacités intégrées Contrôles de conformité Pour permettre aux clients de répondre aux exigences de conformité Les contrôles sont vérifiés de manière indépendante par des tiers, conformément aux normes internationales Contrôles administratifs comme la prévention de la perte de données (DLP), l archivage, la mise en suspens juridique et la découverte électronique afin d assurer la conformité organisationnelle

22 Conformité: Data Loss Prevention (DLP) Empêche que des données sensibles quittent l organisation Génère une alerte lorsque des données telles que des numéros d Assurance Sociale, de carte de crédit ou autres sont envoyés par courriel. Alertes peuvent être créées afin d éviter des fuites d informations (propriété intellectuelle ou autres) spécifiques à l organisation. Permet aux utilisateurs de gérer la conformité sur mesure Éducation des politiques de l entreprise en contexte Ne dérange pas nécessairement la sequence des actions Fonctionne en mode déconnecté Configurable et personnalisable Gabarits fournits basés sur les réglementations courantes Peut importer des politiques DLP provenant de partenaires spécialisés en sécurité: 22

23 Conformité : ediscovery unifié Recherche par proximité pour mieux comprendre le contexte Optimisez les recherches complexes Statistiques instantanées Résultats transverses à Exchange & Sharepoint Affinez votre recherche par mots clés

24 Confidentialité Aucune publicité Transparence Contrôles de confidentialité Nous ne créons aucun produit publicitaire au moyen de données sur les clients privés Aucun balayage de courriel ou de documents à des fins publicitaires L accès aux renseignements concernant l emplacement géographique des données, sur les personnes qui y ont accès et à quel moment La notification des clients au sujet de changements apportés à la sécurité, à la confidentialité et à l audit Les clients disposent de divers contrôles aux niveaux administrateur et utilisateur pour permettre ou réglementer le partage d informations Si le client n utilise plus le service, il peut récupérer ses données, puis les supprimer du service

25 Les services infonuagiques de Microsoft sont constamment soumis à de rigoureuses vérifications internes et externes. Ces vérifications et certifications permettent à Microsoft de respecter ses engagements en matière de confidentialité et de sécurité des données. Voici certaines des mesures prises par Microsoft à ce chapitre : La certification des contrôles de confidentialité et de sécurité de Microsoft conformément à des normes internationales strictes. La vérification, par une organisation indépendante, des contrôles de confidentialité et de sécurité de Microsoft, dont une vérification annuelle des centres de données physiques de Microsoft. La vérification et la certification par le gouvernement des É.-U. des contrôles de confidentialité et de sécurité de Microsoft, pour assurer qu Office 365 et Windows Azure respectent les normes fédérales en matière de sécurité et de gestion des renseignements.

26 Où sont stockées les données? Qui accède à quoi? Comment peut-on être notifié? Que partageons-nous? Cartes statistiques claires des données et renseignements sur les limites géographiques Engagement à protéger les données stockées aux États-Unis et en Europe Les clients Azure peuvent choisir la région où leurs données sont stockées (Europe, É.-U., Asie) Les données client sont utilisées uniquement pour le dépannage et la protection contre les programmes malveillants L accès aux données client est réservé au personnel clé, dans des situations exceptionnelles Transparence vis-à-vis de l identité des soustraitants Transmission des conditions commerciales aux sous-traitants Vous êtes avisé de tout changement à la localisation de vos données Vous êtes avisé de la présence de nouveaux sous-traitants Un résumé des rapports de vérification peut être obtenu sur demande

27 L engagement de Microsoft envers la confidentialité et la sécurité Principes et pratiques d accès aux données par les gouvernements

28 Redonner confiance

29 Redonner confiance Les demandes soumises par des gouvernements ne touchent qu une infime partie de notre clientèle Nous n avons jamais communiqué de données sur les clients liées à des entreprises ou à des gouvernements pour des raisons de sécurité nationale. Au cours des six derniers mois, nous nous sommes conformés à des obligations légales relatives à seulement 5 affaires criminelles (toutes liées à des clients des É.-U.).

30 Pour que les choses soient bien claires, voici ce que nous faisons et ce que nous ne faisons pas : ici

31 Microsoft est engagée à protéger les renseignement personnels et les données de nos clients.

32

33

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation des services de Be-CLOUD

Présentation des services de Be-CLOUD Présentation des services de Be-CLOUD Créateur d infrastructure collaborative Be-CLOUD est une société de conseil et de services, experte dans les outils cloud Computing de Microsoft. Nous sommes le premier

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Les défis et nouvelles opportunités du «cloud computing»

Les défis et nouvelles opportunités du «cloud computing» Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Défi de l infonuagique en éducation

Défi de l infonuagique en éducation Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Formations et Certifications. Serveur Infrastructure

Formations et Certifications. Serveur Infrastructure Serveur Infrastructure MCSE : Server Infrastructure Conception et Implémentation d une Infrastructure IM20413 70-413 Serveur [22413] Implémentation d une Infrastructure Serveur Avancée [22414] IM20414

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Suites bureautiques et messagerie : Les nouveaux critères de choix

Suites bureautiques et messagerie : Les nouveaux critères de choix TRANSFORMATION CONSEIL SI - CHANGEMENT USAGES COLLABORATIFS CONDUITE DU Apporter de la valeur par les technologies digitales Suites bureautiques et messagerie : Les nouveaux critères de choix LIVRE BLANC

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien

Plus en détail

Le nuage pensé pour votre entreprise.

Le nuage pensé pour votre entreprise. Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne

Plus en détail

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction

Cover heading. La configuration système requise pour. Maximizer CRM 2015. Les éditions Entreprise et Groupe. Cover introduction La configuration système requise pour Cover heading Maximizer CRM 2015 Cover introduction Les éditions Entreprise et Groupe Une implantation type de Maximizer requiert un serveur et au moins un poste de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

L infonuagique au gouvernement du Québec

L infonuagique au gouvernement du Québec L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

Dispositions relatives à la sécurité des technologies de l information

Dispositions relatives à la sécurité des technologies de l information Dispositions relatives à la sécurité des technologies de l information Conception : Paul Athaide Date de conception : 1 er décembre 2010 Révision : Paul Athaide Date de révision : 27 janvier 2011 Version

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Voici quelques astuces pour exécuter des tâches courantes. Série Mise en route

Voici quelques astuces pour exécuter des tâches courantes. Série Mise en route Voici quelques astuces pour exécuter des tâches courantes. Série Mise en route 2 Microsoft Dynamics CRM 2013 et Microsoft Dynamics CRM Online, automne 2013 Commencez par sélectionner la zone de travail

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Point de vue de CA : Content- Aware Identity & Access Management

Point de vue de CA : Content- Aware Identity & Access Management FICHE DE PRÉSENTATION TECHNIQUE : Point de vue de CA : Content-Aware Identity and Access Management Décembre 2010 Point de vue de CA : Content- Aware Identity & Access Management we can Table des matières

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

MICROSOFT DYNAMICS CRM 3.0

MICROSOFT DYNAMICS CRM 3.0 MICROSOFT DYNAMICS CRM 3.0 Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

«Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information

«Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information 27 AVRIL 2010 «Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information GROUPE CGI INC. Tous droits réservés _la

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Londres 1854 Des problèmes (re)connus Faire plus avec moins Tendances et défis «BYOD» WIN INTUNE «Nouveaux paradigmes» «Big Data» «Cloud» Windows Server Gestion Sys. Center Identité & Virt CLOUD OS Microsoft

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

La stratégie de Microsoft en CRM hosté

La stratégie de Microsoft en CRM hosté La stratégie de Microsoft en CRM hosté Sophie Riottot, Directeur Partenaires Microsoft Dynamics France Maziar Zolghadr, Directeur Microsoft Hosting Déploiement : sur site et hébergé Développement : outils

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail