Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)"

Transcription

1 Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises

2 CLUSIF 2009 Nomadisme et sécurité : La carte à puce au service des entreprises Charles d Aumale Responsable commercial et marketing 2

3 Lors d une communication à l étranger «you re gonna be reconnected» 3

4 Les menaces liées au nomadisme 4

5 Nomadisme : 3 types de menaces Réseau fixe PBX 1 Perte ou vol de terminal Data 3 Ecoutes à différents endroits sur le réseau ipbx Mail Réseau wifi et mobile LAN Intranet 2 Attaques bluetooth, wifi, Infrarouge, virus Site de l entreprise 5

6 Réponses aux différentes menaces MENACES SOLUTION Perte et vol des terminaux Chiffrement local du terminal Verrouillage d écran, mot de passe Effacement à distance Ecoutes sur le réseau Chiffrement des flux data (VPN) Chiffrement des flux voix Authentification forte Attaques réseaux et intrusion sur les terminaux Firewall réseau Anti-virus 6

7 Présentation d une solution Cryptosmart d Ercom 7

8 Au sujet d Ercom ERCOM fournit des solutions de télécommunications pour améliorer l usage et la confiance dans les réseaux Depuis 1986, ERCOM propose 3 lignes de produits : test et simulation supervision de réseaux communications sécurisées Une entreprise de haute technologie: +50 employés, dont 95% d ingénieurs +20 brevets Partenariats R&D avec les leaders des équipementiers télécoms Clients Equipementiers télécoms Opérateurs télécoms Gouvernements et administrations Grands comptes 8

9 Une technologie pour répondre à tous les enjeux de sécurité en situation de nomadisme MOBILE SUITE EXTERNE PC SUITE Tout type de terminaux Téléphones mobiles/pda communicants PC portables Téléphones fixes Véhicules, bateaux, avions INTERNE GATEWAY Tout type de réseaux Cellulaires (GSM, GPRS, EDGE, UMTS, HSPA) Sans fil (Wifi, Wimax) Satellite (Inmarasat, Thuraya) Fixe (RTC, xdsl, fibre) CarAdminStation box Tout type d applications Voix chiffrée Accès mail sécurisé Accès intranet sécurisé Accès internet sécurisé Accès applications métiers Une technologie basée sur la carte àpuce 9

10 Un exemple d architecture box PBX IP 2G/3G PSTN sat E1 LAN Satellite ipbx Mail Intranet Etablissement client 10

11 Principales fonctionnalités Fonctionnalités Mobile PC Téléphone RTC Box et TOIP Voix sécurisée Conférence téléphonique Voix chiffrée-claire Code PUK sécurisé Effacement à distance Chiffrement local Sécurité des flux de données Vidéoconférence Gestion de la présence sécurisé Transfert de fichier sécurisé Accès intranet sécurisé Accès internet sécurisé Fax sécurisé En cours 11

12 Cas pratique 12

13 Description Situation PME française dans le domaine de la protection et de la sécurité physique 50 personnes, dont 15 «grands nomades» Siège en France et 3 sites à l étranger (Amérique du Nord, Europe Centrale, Moyen Orient) hébergé sur serveur partagé, pas de compétences particulières en informatique Enjeux Sécuriser les sites distants Sécuriser les nomades aussi bien pour leur PC que pour leur téléphones mobiles Protection des données et des flux voix 13

14 Solution Boitiers IPsec ipbx Site Am.du Nord GATEWAY Site Europe centrale LAN Site central en France Site Moyen Orient Tous les flux sont dirigés vers le site central (accès intranet, mail, accès web, TOIP) Flotte de nomades avec chiffrement Truecrypt 14

15 Enjeux opérationnels et techniques rencontrés Nomades Sélection du bon abonnement data auprès des opérateurs mobiles des pays concernés Acceptation des règles de sécurité par les utilisateurs (notamment le verrouillage d écran sur les mobiles) Paramétrage de Truecryptet intégration avec la carte àpuce Site central Restructurer le site central avec une approche de mini-centre SI Dimensionnement de l accès internet Sécuriser de la carte autorité Sites distants Configuration des accès internet et adressage IP Problème sur les câbles d alimentation 15

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?} Cliquez ici pour être rappelé Gratuitement {tab=vos besoins?} - Réduire vos factures téléphoniques d'entreprise avec une solution télécom fiable et évolutive. - Acquérir ou renouveller votre standard téléphonique

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Plan de l exposé. Nouvelles technologies d accès à Internet. Accès fixe à Internet. 1. Les technologies d accès Internet

Plan de l exposé. Nouvelles technologies d accès à Internet. Accès fixe à Internet. 1. Les technologies d accès Internet Plan de l exposé Nouvelles technologies d accès à Internet 1. Les technologies d accès Internet Etat des lieux : 1) connexions fixes 2) connexions mobiles 2. Informations sur les coups de pouce publics

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6 Assistance à la migration téléphonie sur IP Cahier des Clauses Techniques Particulières Page 1 sur 6 SOMMAIRE Migration Téléphonie sur IP...1 1. Objet du marché...3 1.1. Situation actuelle...3 1.2. Situation

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

LES RDV DU NUMERIQUE 15 JUIN CCI LIMOGES HAUTE VIENNE

LES RDV DU NUMERIQUE 15 JUIN CCI LIMOGES HAUTE VIENNE Aménageur Numérique Haut et Très Haut Débit des Territoires LES RDV DU NUMERIQUE 15 JUIN CCI LIMOGES HAUTE VIENNE 03/07/2015 1 Axione Qui sommes nous? Initié par la volonté des Collectivités 12% du territoire

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME L INFORMATIQUE DOIT RESTER AU SERVICE DES PME Présente Business On Demand by INIFLUX INIFLUX : 8 ans d expérience au service de la PME! Une expertise technique reconnue! La confiance de ses clients! BODI

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires // Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires Présentation HEXANET est un opérateur d'infrastructures

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Simplifier vos télécoms

Simplifier vos télécoms TÉLÉPHONIE MOBILE DATA MOBILE TÉLÉPHONIE FIXE DATA FIXE TÉLÉCOM Leader des fournisseurs indépendants en télécommunications en France, Coriolis Télécom a bâti sa réputation sur 19 années d expertise, de

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes.

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes. Smart Technologies Est une société spécialisée dans la fourniture de services et la gestion des environnements technologiques complexes tels que les systèmes d information d entreprise, les intranets,

Plus en détail

Informatique et télécoms

Informatique et télécoms Votre prestataire Votre prestataire Informatique et télécoms Présentation RECOM RECOM, une société de service spécialisée depuis 10 ans dans l intégration de solutions informatique& télécoms. Avec 3 implantations

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005 LES TECHNOLOGIES DE LA MOBILITE Mobilité et VoIP Claude Galand AT&T Labs Mobilité et VoIP Mobilité et technologies de la mobilité La technologie VoIP Les apports de la VoIP à la mobilité Le point de vue

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com Maurice ZEMBRA Tel : +33 149237660 Email : mzembra@active-telecom.com ACTIVE TELECOM SA 8, bd de Ménilmontant 75020 Paris France http://www.active-telecom.com Active Telecom SA - confidentiel Objectifs

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

En quelques mots 15 octobre 2007 /

En quelques mots 15 octobre 2007 / En quelques mots 15 octobre 2007 / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom lance O.box un concentré d innovation au service de l utilisateur.

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

Les nouvelles solutions Telecom ~ La solution Centrex

Les nouvelles solutions Telecom ~ La solution Centrex 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Les nouvelles solutions Telecom ~ La solution Centrex Bertrand Cogard, Directeur commercial IPNOTIC-TELECOM Alexandre LETELLIER, Ingénieur Commercial

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Accès à une boîte mail depuis un terminal Blackberry

Accès à une boîte mail depuis un terminal Blackberry Services de messagerie hébergée SFR Page 1 Accès à une boîte mail depuis un terminal Blackberry Services de messagerie hébergée SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est

Plus en détail

Version 7 pour Windows 2000, XP, Vista. Mini guide d installation. Pack. SéCURITé. Simplement professionnel

Version 7 pour Windows 2000, XP, Vista. Mini guide d installation. Pack. SéCURITé. Simplement professionnel Version 7 pour Windows 2000, XP, Vista Mini guide d installation Pack SéCURITé PC Simplement professionnel Sommaire Bienvenue au Réseau santé social! 1 er fournisseur de services et d accès Internet en

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Marc JOACHIN Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit.

Marc JOACHIN Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit. Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit.fr Mac JOACHIN Consultant / Intégrateur conseil PROFIL Consultant en Management

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Serveur SME (Installation)

Serveur SME (Installation) Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Solutions. Dématérialisation des recharges téléphoniques prépayées. Juin 2010

Solutions. Dématérialisation des recharges téléphoniques prépayées. Juin 2010 Solutions Dématérialisation des recharges téléphoniques prépayées Juin 2010 1 PRESENTATION Dispose du de savoir la connaissance faire sur les des solutions acteurs du de recharges marchés des dématérialisées

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

www.etictelecom.com Routeurs industriels ADSL, 4G, Wi-Fi, Intranet, RTC, RNIS, PPP Routeur industriel avec liaison de secours

www.etictelecom.com Routeurs industriels ADSL, 4G, Wi-Fi, Intranet, RTC, RNIS, PPP Routeur industriel avec liaison de secours La famille de routeurs industriels proposée par ETIC TELECOM constitue une solution pour connecter des équipements industriels éloignés les uns des autres à l échelle d un site industriel, d une ville,

Plus en détail

DOMAINES DE COMPÉTENCE

DOMAINES DE COMPÉTENCE ABBANA est une société jeune et dynamique. Intégrateurs en systèmes, réseaux et sécurité, nous fournissons à nos clients des prestations de haute qualité. Nous nous démarquons par notre réactivité, notre

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

RESEAUX DE TELECOMMUNICATIONS

RESEAUX DE TELECOMMUNICATIONS RESEAUX DE TELECOMMUNICATIONS Lamas-Technologies Siège social 27, avenue de l Opéra 75001 Paris France Tél:+33 (0) 611 532 281 - Fax: +33 (0) 170 247 109 Email : info@lamas-tech.com Eurl au capital de

Plus en détail

Du monde TDM à la ToIP

Du monde TDM à la ToIP Du monde TDM à la ToIP Rappel au sujet des principes généraux des architectures télécom Voix Benoit Le Mintier benoit.le.mintier@ercom.fr 12/11/2009 1 Plan de la présentation Rappel au sujet du PABX Son

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

Présentation d un projet Internet haut-débit par satellite.

Présentation d un projet Internet haut-débit par satellite. Présentation d un projet Internet haut-débit par satellite. Ce projet consiste à installer une réception Internet par satellite dans chacun des deux villages de la commune (Montancy et Bremoncourt) et

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Proposition de valeur NextiraOne. Vers un campus d excellence. NextiraOne : une société de services Des experts en communications

Proposition de valeur NextiraOne. Vers un campus d excellence. NextiraOne : une société de services Des experts en communications Proposition de valeur NextiraOne Vers un campus d excellence NextiraOne : une société de services Des experts en communications Une offre de services end to end Leader en Infrastructure de Communication

Plus en détail

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

Quelle solution choisir? «Optimisez vos outils et moyens de communications» Téléphonie Fixe Quelle solution choisir? «Optimisez vos outils et moyens de communications» Les différentes offres «Abonnement téléphonique + Consommations» Ligne analogique Ligne numeris(t0, T2) Téléphonie

Plus en détail

«AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom

«AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom «AS 400 Everywhere» les solutions Business Everywhere et 3G de France Telecom Conférence CLUB AS 400 19 Octobre 2004 OrangeFrance - 1 Le nomadisme réussi : un enjeu clé pour les entreprises Proximité et

Plus en détail

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom 1 CV Ben Haj Ameur Alaeddine CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom I. Identité Nom & Prénom : Ben Haj Ameur Alaeddine Date de naissance : 05 Octobre 1987 Nationalité : Tunisienne

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Notre proposition commerciale pour

Notre proposition commerciale pour Notre proposition commerciale pour A l attention de Votre contact commercial : PATRICE PONTAROLLO Votre distributeur : atn groupe Email : orange@atngroupe.fr Tél. fixe : 04 76 41 17 17 Mobile : Fax : 04

Plus en détail

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires // Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires Présentation HEXANET est un opérateur d'infrastructures

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail