Le vendredi 16 mars, de 9h à 14h
|
|
- Christian Doucet
- il y a 8 ans
- Total affichages :
Transcription
1 Le vendredi 16 mars, de 9h à 14h troisième édition - année
2 > Sommaire En savoir plus sur médiacamp... Cybercriminalité... comment s en défendre?... Le mot de notre parrain... Les quatre temps forts de l édition Nos principaux intervenants... Nos partenaires de l événement... Un lieu, une heure... Médiacamp en résumé... Annexe - historique des éditions précédentes... Annexe - L école 4MM... Nous contacter... page 03 page 04 page 05 page 06 page 07 page 09 page 10 page 11 page 12 page 14 page 15 page 2
3 > En savoir plus sur médiacamp Médiacamp est un événement annuel organisé par les étudiants de 3e année de l Institut 4MM du groupe4 en option Ad Space Manager sur le domaine des N.T.I.C (nouvelles technologies de l information et des communications). Pour le 16 mars 2012, les étudiants mettent en place la année concernera la troisième édition de l événement Mediacamp. Le thème abordé cette cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors d une conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques. Ce dernier est, d ailleurs, devenu le parrain de cette édition. À la suite de cette conférence, des ateliers seront accessibles par les participants afin de répondre plus en détail aux questions qu ils pourront se poser. Venez partager avec nous, un moment enrichissant et convivial! Le vendredi 16 mars 2012, de 9h à 14h, à Marseille. page 3
4 > Cyberciminalité... comment s en défendre? En France, une victime toutes les 3 secondes... Dans le contexte de mondialisation où la concurrence est rude, les entreprises sont en quête de compétitivité, de productivité, de marchés. Pour répondre à ces nécessités, les technologies de l information et de la communication (TIC), sont devenues incontournables dans nos quotidiens, qu on les utilise ou non. La réactivité et la maîtrise de l information constituent donc un avantage stratégique. Si les Technologies de l Information et de la Communication sont aujourd hui un facteur de progrès et de croissance incontestable pour les entreprises, elles sont aussi leur talon d Achille, notamment lorsqu elles sont sources de menaces à des fins malveillantes à travers la Cybercriminalité. Avec des pratiques concurrentielles impitoyables, et une cybercriminalité de plus en plus organisée et rentable allant de la simple cyberdélinquance au cyberterrorisme, ces menaces ne sont pas éphémères, et devraient croître de façon exponentielle au détriment de leurs victimes : les états, les grands comptes et même les petites entreprises et les simples citoyens. S il existe de nombreuses solutions techniques permettant d assurer la protection, elles ne sont malheureusement pas suffisantes si elles ne sont pas couplées à une politique de sécurité adaptée où l aspect humain n aura pas été oublié. Une chaîne n a la solidité que de son maillon le plus faible... et ce maillon, c est nous! page 4
5 > Le mot de notre parrain La cyberciminalité au quotidien «Conférencier en 2011 lors de la précédente édition de Médiacamp, j ai eu l occasion d y aborder une forme spécifique de la cybercriminalité, au travers des limites et des dangers potentiels de cette technologie prometteuse qu est la géolocalisation. C est donc avec plaisir que j ai accepté d être le parrain de cette édition 2012 qui aura pour thème la cybercriminalité. A l instar de la criminalité classique, cette nouvelle forme de délinquance regroupe des activités criminelles extrêmement variées, organisées ou non, allant du vol, de l altération ou de la destruction de données aux détournements financiers, à la fraude à la carte bancaire, au phishing et à la pédopornographie ou la contrefaçon, en passant par la guerre de l information et le terrorisme technologique... La Cybercriminalité fait désormais partie du quotidien de tout un chacun, qu il s agisse d un gouvernement, d une multinationale, d une PME... ou un simple citoyen : tout le monde est concerné ; et lutter contre ces nouvelles menaces, nécessite une compréhension transverse des différents outils, techniques et méthodes utilisés par ses «acteurs». Mediacamp se veut accessible à tous : j espère que cette édition vous permettra non seulement de mieux comprendre les enjeux de ces nouveaux dangers, les méthodes utilisées par les cybercriminels pour vous atteindre, mais également vous montrer que face à toutes ces malversations, des solutions existent, et qu elles passent avant tout par nous... par vous tous.» Christophe Casalegno page 5
6 > Les quatre temps forts de l édition 2012 Le Cyberespace : Jungle ou Nouvel Eldorado? Nous venons de conquérir un nouvel espace que certains appellent le cyberespace, d autres l espace informationnel. Cet «écosystème virtuel» se structure autour de la dématérialisation et de l ultra communication, avec ses (bonnes et moins bonnes) activités, ses us et coutumes et ses possibles presque illimités. Les entreprises et les citoyens sont-ils aptes à vivre sans risque dans cet espace? Social Engineering : le maillon faible de la chaîne, c est nous! L évolution et la mise en place de solutions techniques de sécurité peuvent rendre la tâche des cybercriminels de plus en plus complexe. Il devient alors plus simple pour eux de cibler un utilisateur, un employé, de les manipuler (en utilisant leurs faiblesses humaines) afin que ces derniers puissent l aider involontairement à contourner les dispositifs de sécurité. La guerre de l information : l information est aussi une arme! Il est évident que l information peut être une quête pour le cybercriminel. Mais, dans un espace où il y a profusion de données instantanées accessibles partout et à tout moment, l information peut également servir d arme pour le cybercriminel qui veut nuire ou déstabiliser sa cible. Fausses informations, Manipulations, orchestrées à l aide d une stratégie de diffusion appropriée, peuvent être encore plus néfastes qu une attaque aux lourds moyens techniques. Cyber-traque : La traque d un Cybercriminel sur Internet. Face à ce tableau plutôt noir, Il existe des solutions de défense. Malgré le pseudo anonymat perçu par certains cybercriminels, il existe des moyens de traques numériques pour permettre les enquêtes et les poursuites. page 6
7 > Nos principaux intervenants Christophe CASALEGNO Parrain de la 3e édition Mediacamp Fondateur et CTO du groupe Digital Network, il est également consultant spécialisé dans la sécurité informatique, l infoguerre et la gestion de situations de crise. Membre de la NMIA (National Military Intelligence Association / USA), il est également membre d honneur de l IIHEC (Institut des Hautes Etudes de la Cybercriminalité) et a été durant 5 ans directeur de recherches en charge du terrorisme technologique auprès du Centre International de Recherches et D Etudes sur le Terrorisme.. Directeur Général Synertic Marseille Innovation est une structure associative privée, créée en Décembre Nous sommes issue de la Direction des Relations Industrielles de l Institut Méditerranéen de Technologie (IMT) qui durant 10 ans a été le plus important Groupement d Intérêt Public français de formation, recherche et transfert de technologies. Les missions de Marseille Innovation relèvent du développement économique local. L aide à la création d entreprises technologiques, le développement d entreprises et l ingénierie des réseaux et de l information en sont les métiers de base. Pour développer ces actions, Marseille Innovation s appuie sur un réseau de pépinières d entreprises technologiques. Daniel MARTIN Marc-Frédéric GOMEZ Ancien commissaire divisionnaire a été Chef du département des systèmes d information, directeur d applications et chef de projet à la DST. En 2004 il devient Président de la commission de certification PROCSSI (certification des professionnels de la sécurité des systèmes d information), il a également été responsable de la sécurité de l OCDE, rapporteur à la cour des comptes, expert auprès du Conseil de l Europe et intervenant dans le cadre des réunions du G8. Membre de nombreuses organisations prestigieuses, il est également le fondateur du Cybercriminstitut ou IIHEC (Institut International des Hautes Etudes de la Cybercriminalité) qui a pour vocation d étudier, d informer et de communiquer sur toutes les formes de criminalité et les utilisations déviantes des nouvelles technologies de l information et de la communication au sens le plus large. Bruno DOUCENDE Co-Fondateur et président du Cabinet de conseil MG Consultants Marc Frédéric Gomez est spécialisé dans la sureté de l information et les contraintes sécurité des prestataires externes au système d information. Après avoir travaillé pendant 8 ans au sein du groupe CAP GEMINI, il fonde et dirige Linux Motor, multinationale spécialisée dans l administration, la sécurité et le support aux logiciels libres. Il est ensuite nommé vice-président Services de la société MANDRAKESOFT puis rejoins l IICRAI (Institut International de la Coordination et de la Réponse aux Attaques Informatiques) où il sera pendant 5 ans directeur de recherches en charge des menaces intérieures au système d information. Directeur général Europe de l opérateur / hébergeur CTN1 jusqu en 2009, il fonde ensuite le cabinet de conseil MG Consultants et se spécialise dans les domaines de l infrastructure et des centres de données. page 7
8 > Nos principaux intervenants Et aussi des intervenants des services du Ministère de l Intérieur : OCLCTIC DRCI L OCLCTIC, Office Central de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication, créé, en 2000 au sein de la Direction Centrale de la Police Judiciaire. Ses compétences, opérationnelles et techniques, s exercent dans le domaine de la cyber criminalité, concept qui recouvre le traitement judiciaire des infractions spécifiques à la criminalité liée aux nouvelles technologies. Il lui appartient, au niveau national, de procéder à tous actes d enquêtes et travaux techniques d investigations, en assistance des services de police, de gendarmerie et de la direction générale de la concurrence, de la consommation et de la répression des fraudes dans le cadre de leur activité judiciaire. La DCRI, Direction centrale du Renseignement Intérieur, Issue du rapprochement des RG et la DST en Ces missions consistent dans la lutte contre toutes les activités susceptibles de constituer une atteinte aux intérêts fondamentaux de la nation. La DCRI est chargée de prévenir et réprimer, sur le territoire de la République, les activités inspirées, engagées ou soutenues par des puissances ou des organisations étrangères et de nature à menacer la sécurité du pays et notamment la lutte contre la cyber criminalité. page 8
9 > Nos partenaires de l événement L institut G4 G4 est reconnu historiquement en France par le monde professionnel comme leader sur les formations aux métiers de la double compétence : Management et Technique (ISMP, 4IM, 4MM et 4tech). Anticipant les besoins professionnels, développant une pédagogie particulière, l'institut G4 a créé un réseau national d'entreprises partenaires afin de former des Chefs de projet, des Consultants, apportant une valeur ajoutée inestimable à ses entreprises. Marseille innovation Digital Network Digital Network regroupe plusieurs structures et activités couvrant un vaste panel de domaines d expertise comme la sécurité informatique, la création et la publication de contenu, et l ingénierie système et réseaux.digital Network c est également les télécommunications (hébergement, housing, datacenter, transit ip, serveurs dédiés...), l intelligence économique, la veille stratégique, le management de la perception et la guerre de l information (infoguerre). Synertic Digital Network Hakin9 traite de la sécurité des systèmes informatiques, autant du point de vue d un pirate que de celui qui essaie d assurer la sécurité. Nous expliquons comment se défendre efficacement contre les attaques de hackers, nous guidons nos lecteurs dans le monde des programmes anitivirus les plus populaires. Hakin9 est lu par les responsables de la sécurité informatique, les programmeurs et les spécialistes en sécurité, des administrateurs réseaux. Marseille Innovation est une structure associative privée, créée en Décembre Nous sommes issue de la Direction des Relations Industrielles de l Institut Méditerranéen de Technologie (IMT) qui durant 10 ans a été le plus important Groupement d Intérêt Public français de formation, recherche et transfert de technologies. Les missions de Marseille Innovation relèvent du développement économique local. L aide à la création d entreprises technologiques, le développement d entreprises et l ingénierie des réseaux et de l information en sont les métiers de base. Pour développer ces actions, Marseille Innovation s appuie sur un réseau de pépinières d entreprises technologiques. Synertic est une Société de Services proposant une large gamme de prestations et de solutions autour des technologies de l information et de la communication. De taille humaine et résolument attaché à une relation de proximité et d écoute, Synertic s appuie sur sa capacité à fédérer les bonnes compétences pour proposer à tout type d entreprises : des prestations de conseil et de réalisation d applications Smartphones, Mobiles et Tablettes tactiles, des solutions logicielles et web sur mesure ; des prestations de conseil et d audit des systèmes d information et de leur sécurité ; et plus globalement des prestations autour des TIC (Infrastructure, Internet, Webmarketing, Hosting,.) page 9
10 > un lieu, une heure à 9 h dans les l o c a u x d u Pô l e M é d i a d e l a B e l l e d e m a i à M a r s e i l l e, p o u r y ê t r e a c c u e i l l i s p a r u n N o u s vo u s d o n n o n s re n d e z - vo u s p e t i t d é j e u n e r a v a n t d e c o m m e n c e r l e n s e m b l e d e s c o n fé re n c e s e t a t e l i e r s. Vo u s p o u v e z n o u s c o n t a c t e r a u : page 10
11 > Médiacamp en résumé Après 2 éditions couronnées de succès, la promotion ASM de l Institut 4MM Marseille se met au défi de faire mieux cette année. Un défi à la hauteur de leur ambition. Pour le 16 mars 2012, ils mettent en place la troisième édition de l événement Mediacamp. Le thème abordé cette année concernera la cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors d une conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques. A la suite de cette conférence, des ateliers seront accessibles par les participants afin de répondre plus en détail aux questions qu ils pourront se poser. Les quatre ateliers porteront sur : le cyberspace, le social engineering, la guerre de l information et enfin la cyber-traque. Vous pourrez retrouver l ensemble de ces informations sur notre site web dédié, ou directement sur notre page facebook. Venez partager avec nous, un moment enrichissant et convivial! Le vendredi 16 mars 2012, de 9h à 14h, dans les locaux du Pôle Média à la Belle de Mai de Marseille. page 11
12 > Annexe - historique des éditions précédentes Médiacamp - deuxième édition Cette seconde édition s est ordonnée autour de conférences traitant de thèmes précis reposant sur la problématique centrale de la géolocalisation sur smartphone. Dans un objectif d amélioration continue et d attractivité, la mise en place d un atelier sur l organisation d un jeu multi-joueurs/multi-équipes exploitant les fonctionnalités de la géolocalisation s est aussi déroulé en fin de matinée. positionner un objet (une personne, une information, etc.) sur un plan ou une carte à l aide de ses coordonnées géographiques. Cette opération est La géolocalisation ou géoréférencement est un procédé permettant de réalisée à l aide d un terminal capable d être localisé (grâce à un récepteur GPS ou à d autres techniques) et de publier (en temps réel ou de façon différée) ses coordonnées géographiques (latitude/longitude). Les positions enregistrées peuvent être stockées au sein du terminal et être extraites postérieurement ou être transmises en temps réel vers une plateforme logiciel de géolocalisation. Marteen Noyons, PDG de NCC, a été le parrain officiel de cette édition De plus, de nombreux invités ont été sollicités pour débattre autour de ce sujet tel que Christophe Guion d Orange France Télécom, Roch Giraud de Marseille Provence 2013, Christophe Casalegno de Digital Network ainsi que Charles Nepote de Fing. Cette édition a su réunir plus de 50 personnes dans les locaux des instituts Groupe4, à Marseille. page 12
13 > Annexe - Résumé des éditions précédentes Médiacamp - première édition Être présent sur ces réseaux sociaux, c est permettre de cibler des prospects de manière exceptionnelle en classant les utilisateurs suivant leur âge, sexe, zone géographique et même leurs centres d intérêts. La réputation de l entreprise ou de la marque est de plus une notion importante, particulièrement dans le cas du blog de marque car il faut à la fois gérer les messages que l on diffuse mais aussi les messages diffusés par d autres. Comment optimiser l utilisation de ces réseaux sociaux dans une politique de web marketing efficace? Dans quelle mesure l entreprise doit elle être représentée sur ces nouveaux moyens de communication? Ou encore comment gérer sa réputation pour ne pas se laisser piéger par les réseaux sociaux? Type de problématiques ont été posés aux intervenants et professionnels lors de l événement mediacamp du 2 mars 2010 qui a su capter l attention de plus de 40 participants à Marseille. Olivier Luisetti directeur de Luisetti s Networks Les deux principaux invités ont été Michel Lecour qui a partagé son expertise dans le domaine des médias et Olivier Luisetti qui lui a capitalisé son savoir sur les réseaux internationaux. Organisé sous une forme informative et interactive dans le cadre de conférences et d ateliers, les visiteurs ont put échanger et rencontrer nos partenaires sur les enjeux des réseaux sociaux et des medias sociaux plus largement. Michel Lecour associé chez Sherpa Group co-worker chez La Bo[a]te membre chez medinsoft page 13
14 > Annexe - l école 4MM Créée en 2006 en partenariat avec un réseau étendu d entreprises, 4MM propose une formation novatrice et unique aux métiers d Ingénieurs-Managers, classique ou alternée, de niveau Bac+5. Spécialisée sur les métiers à double compétence, à la fois Métiers Multimédia et Management (Projet, Gestion des Ressources Humaines, Marketing, Communication, Entreprenariat, etc.), les besoins des professionnels sont anticipés en formant les futurs cadres responsables. 4MM, leader dans les formations en double compétence - technique et management propose plusieurs cursus, qui ont pour objectif de former des profils à double compétence, aujourd hui les plus recherchés. La qualité, l employabilité et le professionnalisme des anciens étudiants de l Institut 4MM, membre du Groupe 4, sont reconnues par le monde de l entreprise. La formation de l Institut 4MM est inscrite au RNCP (niveau I) au même niveau que les masters universitaires et les diplômes d ingénieur. L école est située au coeur de la technopôle de Château Gombert à Marseille, l accès est facilité par l autoroute et les réseaux de transport marseillais. Le cadre de vie dans lequel les élèves évoluent est particulièrement agréable et garantit des conditions de travail optimales. Le bâtiment regroupant toutes les écoles, d architecture récente, est implanté dans une technopôle rassemblant sur le même site des entreprises innovantes et des écoles d ingénieurs. La double compétence, la proximité Écoles/Entreprises, l équipe pédagogique issue du monde professionnel, les moyens techniques ultramodernes,, tout ceci contribue à assurer une formation de qualité pour les étudiants. Les promotions sortantes ont un salaire moyen de et un taux d insertion de 100% dès leur sortie (70 % intègrent leur entreprise d alternance). page 14
15 > Nous contacter Toute notre équipe se tient à votre disposition pour répondre à l ensemble de vos questions. Vous pouvez nous poser vos question à cette adresse mail : David Ou directement, vous pouvez nous joindre au contact@mediacamp.fr (demandez David) ou au (demandez Sandie) Sandie Jérémy Pour terminer, vous pouvez retrouver l ensemble de ces informations sur notre site web : Thibault Iban page 15
16
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailDOSSIER DE PRESSE. Edito : de l expert technique à l ingénieur-manageur page 2. Fiche d identité page 3
DOSSIER DE PRESSE Edito : de l expert technique à l ingénieur-manageur page 2 Fiche d identité page 3 L alternance : la légitimité du GROUPE 4 page 4 Formations et pédagogie page 5 La création du GROUPE
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailCYCLE DIRIGEANTS ET CADRES DES TPE ET PME DE SEINE-ET-MARNE 5ÈME PROMOTION 2013/2014. COMMISSION EUROPÉENNE Fonds social européen
CYCLE DIRIGEANTS ET CADRES DES TPE ET PME DE SEINE-ET-MARNE 5ÈME PROMOTION 2013/2014 COMMISSION EUROPÉENNE Fonds social européen Les partenaires du cycle La CGPME 77 est le syndicat du patronat réel de
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailDossier de presse Janvier 2013
Dossier de presse Janvier 2013 Récompensée par le Concours départemental de la Création d Entreprise 2012, la nouvelle agence web rochelaise Pixel Perfect lance WebAlbums Contact Presse Anelise AUDIFFREN
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailCONSTRUIRE COMPÉTENCES LES. www.groupe-cd.fr
CONSTRUIRE LES DE COMPÉTENCES www.groupe-cd.fr ACCOMPAGNER LES RÉUSSITES C&D EN CHIFFRES PLUS DE 9000 300 ÉTUDIANTS SALARIÉS PERMANENTS Compétences & Développement est un groupe d écoles françaises implantées
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailCALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011
DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailDIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.
DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 11, Mobile Marketing WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailCONFERENCE INTERNATIONALE IMPACT DES RESEAUX SOCIAUX SUR LES ENTREPRISES. 06-07 Juin 2013 Ouagadougou, Laïco Ouaga 2000 (Hôtel Lybia) 5 étoiles
CONFERENCE INTERNATIONALE IMPACT DES RESEAUX SOCIAUX SUR LES ENTREPRISES 06-07 Juin 2013 Ouagadougou, Laïco Ouaga 2000 (Hôtel Lybia) 5 étoiles Organisée par OSD Communications 01 BP4339 Ouagadougou 01
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailPREVENIR LA CORRUPTION
PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailAtelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club
Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailRésultats test antivirus ESIEA
COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailNotre stratégie de développement porte ses fruits
Newsletter 2009/1 Editorial Notre stratégie de développement porte ses fruits Une fois encore, les clients de Win se déclarent particulièrement satisfaits des services offerts par notre entreprise et de
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailLES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING
COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre
Plus en détailEnfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailJeudi 20 Octobre. 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN. «Quel est le juste prix pour un site Internet rentable»
Jeudi 20 Octobre 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN «Quel est le juste prix pour un site Internet rentable» Olivier HERLENT Fondateur et Dirigeant de MeilleurArtisan.com et MeilleurEvasion.com
Plus en détailAlp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1
lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité
Plus en détailAvec Euler Hermes, assurez le succès de vos échanges commerciaux
Euler Hermes France Avec Euler Hermes, assurez le succès de vos échanges commerciaux *Notre savoir au service de votre réussite www.eulerhermes.fr * Cap sur la croissance rentable! Comment anticiper l
Plus en détailENRICHIR LA RELATION CLIENT
ENRICHIR LA RELATION CLIENT Contacts presse Thibault LHUILLIER t.lhuillier@acticall.com +33 (0)1 53 56 70 44 @Tibo_Acticall Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer Dirigée
Plus en détailL Académie des Dalons
L L est un projet expérimental d insertion sociale et professionnelle dans un dispositif global de soutien de jeunes en difficulté. Il s adresse aux volontaires âgés de 18 à 25 ans qui, sans formation
Plus en détailEn partenariat avec N 172 - AVRIL 2014
En partenariat avec N 172 - AVRIL 2014 En partenariat avec N 172 - AVRIL 2014 Editorial Editorial Par François PAULUS (1989), Président du Jury Quand vous lirez ces lignes nous serons en avril 2014, et
Plus en détailSPÉCIALISTE DE LA FORMATION
SPÉCIALISTE DE LA FORMATION Contact presse Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer PRÉSENTATION DE LEARNING CRM Learning CRM est une société de conseil et de formation, spécialiste
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailMBA DGC SCIENCES PO* Filière MANAGEMENT
MBA DGC SCIENCES PO* DENOMINATION OBJECTIF DE LA FORMATION VALIDATION MODE D EVALUATION EPREUVES ECRITES ET ORALES DE RATTRAPAGE MEMOIRE DE FIN DE CYCLE Filière MANAGEMENT MASTER OF BUSINESS ADMINISTRATION
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailGT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14
GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailMarketing digital VS Marketin opérationnel! HAPPY WORKER!
Marketing digital VS Marketin opérationnel! HAPPY WORKER! marketing digital! Ensemble des actions menées sur Internet pour promouvoir un(e) produit / service / marque auprès d une cible pré-identifiée.!
Plus en détailDossier d intelligence économique. La veille. Enjeux et méthodes
Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,
Plus en détailInformatique de gestion
Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en
Plus en détailE M. Management de la sûreté et de la sécurité. Executive Master. Janvier 2014. 30 jours de formation. Modules de 4 journées / mois.
S C I E N C E S - P O G R E N O B L E F O R M A T I O N C O N T I N U E E M Executive Master Management de la sûreté et de la sécurité Janvier 2014 30 jours de formation Modules de 4 journées / mois Durée
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailSTRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet
INTRODUCTION AUX STRATEGIES INTERNET Vers une approche globale de la présence sur Internet 2008 Philippe FLOC H Strategic Consulting Tous droits réservés Introduction aux Strategies Internet 22/02/2008
Plus en détailLa Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions.
La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions. Paris, le 4 Février 2013 La Caisse d Epargne dispose depuis plus de vingt
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailPortfolio Boutique en ligne - Site internet
Portfolio Boutique en ligne - Site internet Sommaire PRÉSENTATION 3 l équipe 4 e-commerce 5 www.philibertnet.com 6 www.racing-equipements.com 7 www.lubuniversal.com 8 www.plugnplay.re 9 www.paroledesioux.com
Plus en détailRÉINVENTER LA RELATION CLIENT
RÉINVENTER LA RELATION CLIENT Contact presse Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer UN REGARD D EXPERT Dirigé par Emmanuel Richard, le cabinet de Conseil du Groupe Acticall,
Plus en détailRESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING
RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING Formation intensive à temps plein - Titre certifié par l État de niveau II Arrêté du 19/11/2013 publié au JO du 29/11/2013 BIENVENUE DANS LE MONDE DES
Plus en détailCOMMUNIQUE DE PRESSE : L Eco-Center, nouvel investissement majeur pour faire de l Auvergne le nouveau monde du numérique
Clermont-Ferrand, le 13 mai 2014 COMMUNIQUE DE PRESSE : L Eco-Center, nouvel investissement majeur pour faire de l Auvergne le nouveau monde du numérique Une centaine d acteurs du numérique auvergnat étaient
Plus en détailLe terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.
Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailEtude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?
Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailDOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République
DOSSIER DE PRESSE Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République décembre 2012 Urbis Park 69-73 boulevard Victor Hugo 93400 SAINT OUEN
Plus en détailEn bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS
DOSSIER DE PRESSE SOM- MAIRE 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS Fabrice Ivara Albéric Guigou 4 - MÉTIERS Les consultants Les chefs de projets web Le studio digital Le pôle
Plus en détailLES RENDEZ-VOUS E-TOURISME 2014
1 ER SEMESTRE LES RENDEZ-VOUS E-TOURISME 2014 Conquérir, vendre et fidéliser grâce à Internet Conférences et ateliers 100% pratiques pour les acteurs touristiques de Cornouaille UNE INITIATIVE... Quimper
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailConsidérations sur la crise et le marché intérieur 1
Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.
Plus en détailEconomic Crime Intelligence (ECI) Division
10 ans ECI Division Economic Crime Intelligence (ECI) Division Mardi, 4 décembre 2012 Scalaris Intelligence Day Genève Entreprises à la recherche de l avantage informationnel: opportunités et risques Avec
Plus en détailNouveautés produits i7
Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailIDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015
Idées La Gouvernance d une entreprise numérique 2015 Nous avons le plaisir de vous transmettre nos réflexions en matière de Gouvernance d une entreprise numérique. Eric Pradel Lepage Dirigeant Exxing A
Plus en détailPrésentation des nouveautés Sage i7
Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1
Plus en détailMars 2015. Editeur et Intégrateur d ERP QHSSE
1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le
Plus en détailPASSEPORT PÔLE ENTREPRENEURIAT ETUDIANT REGIONAL PEPITE CENTRE
PASSEPORT PÔLE ENTREPRENEURIAT ETUDIANT REGIONAL PEPITE CENTRE Pepite Centre est le Pôle Étudiant Pour l Innovation, le Transfert, l Entrepreneuriat de la Communauté d Universités et Etablissements Centre-Val
Plus en détailE-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne
telligent Astroturf Lobbying Avis Blog Buzz Communauté Community Management Consume e Communication Crise CRM Digital Curator E-réputation Forum Gestion Groupe Hub Identité Numérique nce Insight Mapping
Plus en détailGUIDE DU PARRAIN. Promotion Concepteur Développeur Informatique
GUIDE DU PARRAIN Promotion Concepteur Développeur Informatique 32, avenue de la République - BP 210-12102 MILLAU CEDEX Tél. 05.65.61.44.00 - Fax 05.65.61.44.99 - E-mail : info@2isa.com Editorial Je tiens
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailFocus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des
La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailDossier de Presse 2013
Dossier de Presse 03 Dossier de Presse... 3 La SSII qui monte sur le marché du Retail 03.. De l intégration aux services managés 03.. La croissance externe 04..3 Investissement et expertise dans le secteur
Plus en détail