Quelle convergence dans la sécurité des entreprises et des organisations?

Dimension: px
Commencer à balayer dès la page:

Download "Quelle convergence dans la sécurité des entreprises et des organisations?"

Transcription

1 Quelle convergence dans la sécurité des entreprises et des organisations? ACTUS William Mosseray, Chief Executive de Telindus International : «Mieux comprendre le métier de nos clients» Les règles et les usages de la vidéosurveillance CHANGE THINGS YOUR WAY TENDANCES Le Network Control Center de Telindus au cœur des dispositifs de sécurité REALISATIONS La SG CIB booste ses communications avec l IP Business Connect Le magazine d Information de Telindus n 10 Octobre 2008

2 TENDANCES DOSSIER REALISATIONS p4 p6, 17 à 18 p8 p11 à 15 p16 Sommaire Business Connect n 10 William Mosseray, Chief Executive de Telindus International, expose les projets de l entreprise pour Quelles sont les règles liées à la vidéosurveillance? Et quels sont les usages? Le Network Control Center de Telindus délivre des services de MSSP (Managed Security Quelle convergence dans la sécurité des entreprises et des organisations? Telindus toujours plus à l écoute des besoins métier de ses clients «Nous devons aider Focus sur les règles légales Service Provider) à nos clients à comprendre d utilisation et de l ensemble de ses clients. La SG CIB a décidé de comment les technologies contraintes techniques Présentation du NCC qui migrer vers les solutions vont le mieux s'adapter à observer pour que s intègre parfaitement modernes et novatrices de à leurs objectifs métiers les systèmes de aux autres fonctions l IP communication, pour dans le temps». vidéosurveillance soient de Telindus œuvrant autour garantir un environnement page 4 et restent conformes de la sécurité du SI. de travail performant. aux finalités déclarées. page 8 page 16 Telindus : la proximité page 6 et l expérience d un Le succès du groupe international! La qualité des déploiement de Web page 5 visioconférences HD services passe par La convergence peut facilite les échanges une parfaite maîtrise paraître complexe si et améliore l activité des aspects performance l on considère que cette entre collaborateurs. et sécurité. démarche implique des Les banques sont séduites. page 10 personnes, des processus page 17 et des technologies. La sécurité n est pas en La sécurité : un projet ambitieux, mené de bout en bout par les équipes d'expert de Telindus, pour répondre à tous les besoins de l'entreprise. reste et constitue un bon exemple. Dans ce domaine particulier, la rapidité, la richesse, et la précision de l information sont déterminantes pour DOSSIER Quelle convergence dans la sécurité des entreprises et des organisations? page 18 prendre les bonnes décisions et réduire les risques. pages 11 à 15 2 N 10 BUSINESS CONNECT OCTOBRE 2008

3 PARTENAIRES p19 Sommaire suite Edito «Contribuer à la réussite de nos clients» Aujourd hui, les directions informatiques ne sont plus considérées comme des centres de coût, car elles participent à la création de valeur dans leur société. Elles définissent et implémentent les solutions permettant d augmenter leur productivité, de créer l innovation, toutes deux nécessaires pour gagner en compétitivité et se développer sur leur marché. Le point sur les technologies et solutions des partenaires Trend Micro collecte en temps réel des informations sur les sites et les fichiers suspects qui circulent sur la Toile et avertit ses clients. page 19 RSA assure la protection des données et propose deux technologies : une qui protège l accès aux données, l autre qui garde la trace de ceux qui les ont consultées. page 20 F5 se place sur le terrain de l optimisation et de la sécurisation des data centers, afin de fluidifier la circulation des données et de faciliter l accès aux serveurs, depuis l extérieur. page 21 BEE WARE sécurise les flux HTTP et XML du Régime Général des Retraites dans la mise en place de multiples Web Services dédiés aux échanges et à la communication. page 22 J ai récemment rejoint Telindus France pour prendre la direction commerciale nationale, et mon objectif prioritaire est que nos clients apprécient et reconnaissent la contribution apportée par les collaborateurs de Telindus au côté de nos partenaires dans leur réussite. C est avec un immense plaisir que je rédige l éditorial de ce nouveau Business Connect, reflet de l engagement commun de Telindus avec ses partenaires pour répondre aux challenges business de nos clients. Nous investissons significativement en ce sens, que ce soit en formation de nos collaborateurs pour vous apporter l excellence opérationnelle ou en innovation technologique pour mettre à votre disposition les meilleures solutions. A la lecture de ce numéro, vous découvrirez notre réalisation à la SG CIB qui démontre la capacité de Telindus à vous accompagner partout en France avec nos douze agences en régions, mais également à l étranger, grâce à notre appartenance au Groupe Entreprise de Belgacom présent à l international. Business Connect - n 10 - Octobre 2008 Edité par Telindus 10 avenue de Norvège Z.A. Courtaboeuf - BP Les Ulis Cedex France - Tél. : Directrice de la Publication : Gestion éditoriale Odile Foubert et conception graphique : Comité de Rédaction : 1000 ans Communication Caroline Gros Odile Foubert 8 avenue du Parc Courbevoie Jean Sénéchaut Jean-Marc Chartres Bruno Antoine Jerôme Bourguet Impression : Prisme Graphique Philippe Jouvellier Alain Manet 176 avenue Charles-de-Gaulle Crédits photos : Telindus Neuilly-sur-Seine Mes équipes et moi-même restons à votre disposition pour comprendre vos besoins et y répondre. En attendant d avoir le plaisir de vous rencontrer, je vous souhaite une excellente lecture. Jean Sénéchaut Directeur commercial national de Telindus France Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées 3 N 10 BUSINESS CONNECT OCTOBRE 2008

4 «Les ambitions pour la France de Telindus International» William Mosseray, Chief Executive de Telindus International, confie à Business Connect ses ambitions pour la France et sa vision de l avenir. William Mosseray, Chief Executive de Telindus International depuis avril 2008, après avoir été Executive Vice President Strategy du Groupe Belgacom, a exercé diverses fonctions de direction au sein de Belgacom dans les domaines suivants : ressources humaines, gestion de la restructuration et du changement et gestion générale. William Mosseray a rejoint Belgacom en 1993 en tant que Conseiller exécutif de l Administrateur Délégué. Il a travaillé, en 1996 et 1997, pour Ameritech, principal opérateur de télécommunications dans la région du Midwest et principal actionnaire de Belgacom à l époque. Docteur en droit de la KULeuven et diplômé en droit fiscal de l ICHEC, Il est également titulaire d un MBA de la Vlerick Leuven Ghent Management School et a terminé le Stanford Executive Program à la Stanford Business School de Californie. > Vous êtes le Chief Executive de Telindus International, quelles sont vos ambitions pour la France? La France représente le deuxième pays en chiffre d affaires derrière la Belgique dans le Groupe Telindus points de terminaison, les informations...). Les communications unifiées sont également au cœur de notre stratégie de développement grâce aux bénéfices qu elles apportent aux entreprises, que l on parle de téléphonie sur IP et de travail International. Je prête donc collaboratif, d IP TV ou d affichage une attention toute particulière à Telindus France, qui représente un vecteur de croissance important. dynamique, de centre de contact pour les relations clients, de mobilité dans les hôpitaux ou de très Nous travaillons dès à présent avec l ensemble du haut débit dans les villes. Apporter des réponses Nous allons également Comité Exécutif de toujours accélérer notre développement Telindus France sur un plus proches des sur les services besoins métier de plan de développement managés, c'est-à-dire sur nos clients triennal , en l infogérance et l outsourcing axant notre stratégie sur les innovations technologiques permettant d apporter toujours plus de valeur ajoutée à nos clients, non seulement en France, mais aussi à l international. de téléphonie, de sécurité, et d infrastructure réseau, et ceci au niveau international. J ai ainsi le plaisir de vous annoncer que la France, forte de son expérience dans ce domaine, a été choisie pour implémenter notre Centre > Quelles sont vos priorités pour 2009? de Supervision International sur notre site des Ulis. Déjà leader sur le marché de la sécurité, nous allons nous appliquer à apporter des réponses à l ensemble des vulnérabilités et des menaces toujours plus sophistiquées (sécuriser les accès, les infrastructures, la connectivité, les > Votre métier d'intégrateur est-il en train d évoluer? Les technologies évoluent très rapidement ce qui nous impose une adaptation constante. Mais mettre en place une technologie ne suffit pas ; il faut désormais répondre à des préoccupations plus larges sur le long terme et mener une réflexion en commun avec nos clients. Nous devons les aider à comprendre comment les technologies vont le mieux s'adapter à leurs objectifs métiers et cela dans le temps. Par exemple, comment gagner quelques millièmes de seconde sur la transmission d un ordre dans une salle de marché, un véritable avantage concurrentiel pour une banque. Cela fait partie de notre métier d intégrateur, filiale d un opérateur. > Est-ce un changement d orientation pour Telindus? L organisation des entreprises, notamment sur les aspects TIC, connaît un véritable changement culturel : le DSI d une entreprise n est plus seulement garant du fonctionnement du SI mais participe pleinement de la stratégie d une entreprise et de sa compétitivité sur le marché. Telindus a donc naturellement su s adapter à ce changement de gouvernance. C est justement là le privilège de quarante ans d expérience. 4 N 10 BUSINESS CONNECT OCTOBRE 2008

5 Telindus aujourd hui, au cœur de l innovation et fort de son expérience. L expertise d une entreprise agile et la force d un groupe international Communications unifiées Réseaux Conseil Santé Industrie & Services Secteur public Client Finance Services managés Défense Opérateur Télécom Sécurité Déploiement Support Comprendre les usages et accompagner les entreprises dans la définition de leurs besoins Proposer, déployer, exploiter et maintenir les solutions technologiques et architectures pertinentes en fonction de critères d évaluation très précis : L usage La performance L évolutivité La disponibilité Le coût Maîtriser l innovation dans la complexité des environnements Telindus : la proximité et l expérience d un groupe international Créé en 1969, un groupe de 2700 personnes réparties sur 43 sites dans 11 pays d Europe et en Asie, pour un CA de 800M en 2007 Depuis 2006, filiale du groupe Belgacom personnes - CA M En France, une présence nationale de proximité grâce à nos 12 agences régionales : Un CA de 180 M en personnes dont : ingénieurs dans les équipes de support et services managés en intégration et gestion de projet - 60 architectes - 50 consultants Lille Strasbourg Rennes Les Ulis Nantes Annecy Lyon Bordeaux Grenoble Marseille Nice Toulouse Une gamme complète de solutions au service des besoins métier de nos clients WAN/MAN/LAN/mobilité Accélération /optimisation réseaux ToIP Une offre complète réseaux et communications unifiées IP Messagerie unifiée et travail collaboratif Visio conférence/téléprésence Centres d appels IPTV/VOD/Affichage dynamique Vidésurveillance Sécurité du SI : la complémentarité des solutions pour répondre à la diversité des risques Secure End Point : postes de travail Secure Inside : contrôle d accès aux infrastructures Secure Access : Firewall et passerelles Gestion des identités Secure Data Center Gestion et supervision des évènements de sécurité Un portefeuille de services de bout en bout PLAN : Conseil DO : Intégration CHECK : Support et Services managés ACT : Contrôle de sécurité et gestion de la performance 5 N 10 BUSINESS CONNECT OCTOBRE 2008

6 De la vidéosurveillance à la réglementation : quels sont les usages? La sécurité bénéficie sur le plan juridique de règles légales d utilisation et de contraintes techniques à observer afin que les systèmes de vidéosurveillance soient et restent conformes aux finalités déclarées. TEXTES DE REFERENCE LIES A LA VIDEOSURVEILLANCE PUBLIQUE Article 10 de la loi du 21/01/1995 sur la prévention de l insécurité modifié par la loi n du 23/01/2006. Décret n du 17/10/1966, modifié par décret n du 28/07/2006, relatif à la vidéosurveillance. Arrêté du 3/08/2007, portant définition des normes techniques des systèmes de vidéosurveillance et abrogeant l arrêté du 26 septembre Circulaires ministérielles du 22/10/1996 et du 26/10/2006. L article 10 de la loi du 21/01/1995 modifié par la loi du 23/01/2006 stipule que les enregistrements visuels de vidéosurveillance ne sont pas de la compétence de la Commission Nationale de l Informatique et des Libertés (C.N.I.L). Ils sont soumis à autorisation préfectorale après avis de la commission départementale de vidéosurveillance. L arrêté préfectoral est valable cinq ans. Dans un rapport sur le développement L informatique est devenue un «confort» indispensable dans tous les actes de la vie quotidienne de la vidéosurveillance en 2007, le nombre de caméras «autorisées» (pour se contacter, se localiser, s'informer, se sécuriser ). actuellement en France était de Le développement de la vidéosurveillance attise de nombreux débats, et la peur du Big Brother réapparaît avec image à l appui. Ces craintes sont légitimes, et doivent orienter notre réflexion et nous permettre de vérifier que nos lois sont en mesure de nous protéger et que notre sécurité et nos libertés sont préservées. Pour assurer ces nombreux services, les Systèmes Informatiques assurent la traçabilité et la surveillance potentielle des déplacements, des comportements. Et c est cette prolifération de données «intimes», qui constitue la menace principale. Qui peut en effet garantir dans le temps l intégrité de l information? Les Anglo-Saxons parlent d intimité pour la confidentialité, et d immunité pour Usage et détournement La CNIL (Commission Nationale de l Informatique et des Libertés), nous apporte une réflexion fort intéressante sur les véritables défis de notre société en matière de fichiers nominatifs, et nous sensibilise confidentialité et intégrité, ce qui traduit assez bien cette notion d identité de certaines données. Ce capital identitaire sous toutes ses formes, donnée, image ou son, appartient à notre patrimoine privé, et chacun doit pouvoir en assu- sur le véritable danger, à savoir rer l exactitude dans le temps. A ce titre, La focalisation l usage temporel des données informatiques une image ne peut être sortie de son sur la et son détournement potentiel. Il ne s agit pas d être pour ou contre une technologie, mais d avoir une interrogation vidéosurveillance est démonstrative, mais mal fondée. contexte (finalité) sans atteinte aux libertés. Nous sommes bien dans un besoin de sécurité : garantir l immunité sur ces usages. Dans le cas de la vidéo- de l information dans le temps. surveillance, ce qui nous interpelle, c est le risque de l usage de l image numérique. La focalisation sur la vidéosurveillance est démonstrative, mais mal fondée, car en matière de traçage informatique il existe aujourd hui de nombreux systèmes nomades qui nous tracent en permanence, alors qu ils sont normalement dédiés à des finalités de communications! Le danger est omniprésent dans toute technologie, y compris en informatique, où le risque aurait une connotation «virtuelle», mondiale, invisible, intemporelle. Respect du droit «Toute innovation technologique porte, en elle, le bien et le mal et renvoie aux usages que souhaitent en faire ses promoteurs,» déclare le président de la CNIL. Or le droit doit être univoque et se trouve donc être bien souvent, par nature, en inadéquation avec cette ambivalence du progrès technique. Le droit doit préserver et prévenir avant de sanctionner, et se nourrir de l expérience. Pourtant, le cycle du progrès technologique actuel perturbe ce processus. 6 N 10 BUSINESS CONNECT OCTOBRE 2008

7 Le temps juridique est particulièrement lent à la fois parce que les normes et les concepts s élaborent dans le respect des procédures démocratiques, et parce que les enjeux sont de plus en plus complexes. L ensemble des autorités de contrôle nationales en charge de la protection des données reconnaît la légitimité des politiques de lutte antiterroriste mises en place dans leurs États respectifs. Mais comment garantir alors, dans le temps les équilibres fondamentaux de finalité, de proportionnalité? La vidéosurveillance bénéficie sur le plan juridique des règles légales d utilisation et des contraintes techniques à observer afin que les systèmes de vidéosurveillance soient et restent conformes aux finalités déclarées. Il ne faut juger de la vidéosurveillance ou non, mais de la garantie de son usage dans le temps. Les bases juridiques existent pour authentifier les systèmes. Elles sont cohérentes et intègrent les recommandations techniques. Le véritable danger réside alors dans la possibilité de détournement des règles. Jean-Marc Chartres Consultant Sécurité REGLEMENTATIONS LIEES A LA VIDEOSURVEILLANCE Les systèmes de vidéosurveillance peuvent permet que les images soient enregistrées relever de deux régimes distincts, à savoir ou conservées dans des traitements la loi n du 21 janvier 1995 soumettant informatisés ou des fichiers structurés les systèmes de vidéosurveillance visionnant permettant d identifier des personnes les lieux ouverts au public à une autorisation physiques. préfectorale et la loi Informatique et libertés Le fait de procéder à des enregistrements réglementant les systèmes de de vidéosurveillance : vidéosurveillance installés dans un lieu non sans autorisation ; ouvert au public ou implantés dans des lieux de ne pas les détruire dans le délai prévu ; publics lorsqu ils sont couplés ou intégrés à de les falsifier ; un traitement de données à caractère d entraver l action de la commission personnel. départementale ; Seule une autorisation préfectorale est de faire accéder des personnes nécessaire si le dispositif de non habilitées aux images ; vidéosurveillance est installé dans un lieu d utiliser les images à d autres fins que public ou ouvert au public et qu aucune celles pour lesquelles elles sont autorisées ; image n est enregistrée ni conservée dans est puni de 3 ans d emprisonnement et des traitements informatisés ou des fichiers de d amende, sans préjudice structurés qui permettent d identifier des des dispositions des articles personnes physiques. du Code Pénal et L.120-2, L et Une déclaration auprès de la CNIL est L du Code du Travail. nécessaire quand le dispositif mis en place EXIGENCES TECHNIQUES D UN SYSTEME DE VIDEOSURVEILLANCE L Arrêté du 3 août 2007 fournit un référentiel pour les choix techniques : Les caméras doivent être réglées, équipées et connectées au système de visualisation et, le cas échéant, au système de stockage, de façon que les images restituées lors de la visualisation en temps réel ou en temps différé répondent aux finalités pour lesquelles le système de vidéosurveillance a été autorisé. Les caméras disposent des caractéristiques techniques adaptées aux conditions d illumination du lieu vidéosurveillé. Les réseaux sur lesquels transitent les flux vidéo offrent une bande passante compatible avec les débits nécessaires à la transmission d images de qualité suffisante. Les réseaux sur lesquels transitent les flux vidéo doivent être sécurisés. Les textes réglementaires précisent les caractéristiques d authentification afin de certifier la qualité de l image et ses informations spatiales et temporelles, et les conditions d exportation des fichiers qui devront préciser date, heure, durée de l image, identification caméra, date et heure export, identification personne, sur support non réinscriptible et séparé (logiciel de lecture sur support séparé), de façon à garantir la confidentialité et l intégrité des enregistrements. L arrêté permet ainsi de définir les contraintes pour un terminal de paiement ; à savoir Caméra d un terminal de paiement ; 4 CIF, 6 IPS, plan étroit, (2 Mbs si JPEG). Nous disposons donc, de textes réglementaires qui fixent les limites et indiquent les contraintes techniques à respecter. 7 N 10 BUSINESS CONNECT OCTOBRE 2008

8 Services managés sécurité : derrière les outils, des hommes Du conseil aux services managés, Telindus est présent sur toute la chaîne de valeur de la sécurité. Le Network Control Center, qui délivre des services de MSSP (Managed Security Service Provider), est au cœur du dispositif et s intègre parfaitement aux autres fonctions de Telindus œuvrant autour de la sécurité du SI. Interview de Bruno Antoine, directeur national des Services de Telindus France. > Business Connect : La sécurité est une tendance forte du marché. Est-ce une nouvelle activité pour Telindus? Bruno Antoine : Cela fait déjà dix ans que nous proposons des services d audit, de conseil, d intégrations et de services managés sur la sécurité. Aujourd hui, la sécurité constitue 40 % de notre activité. > La sécurité recouvre beaucoup de choses. A la lumière de cette expérience, comment la définissez-vous? Je vais commencer par ce qu elle n est pas : uniquement une affaire de technologies et d équipements. La sécurité est une affaire de compétences, de process, de technologie aussi, bien sûr, mais, pour garantir un haut niveau de sécurité, l important est de bien coordonner les différentes phases. C est pourquoi, outre une offre de Services Managés robuste, nous savons délivrer une offre de bout en bout, depuis la définition du modèle de sécurité à mettre en place chez le client, jusqu à la validation de la solution. Et qui dit validation, dit mise en évidence des écarts entre ce qui était prévu et ce qui existe. Il faut donc corriger ces défauts et réinjecter les ajustements effectués dans le plan de la sécurité pour l améliorer. Une solution de sécurité n est jamais figée ; elle doit perpétuellement s adapter à l'évolution des enjeux et des risques métiers, aux évolutions du Système d Information et aux nouvelles menaces. 8 N 10 BUSINESS CONNECT OCTOBRE 2008

9 > Fournissez-vous obligatoirement toute la chaîne des prestations? Par le passé, les clients adressaient les différentes phases à des sociétés distinctes. Ils pensaient que fractionner le projet entre plusieurs intervenants était un gage de sécurité. Aujourd hui, les problèmes de sécurité et les solutions à apporter sont devenus tellement complexes que faire intervenir plusieurs acteurs n est pas un gage d efficacité. De plus, les clients ont souvent de réelles difficultés à assurer le rôle de chef d orchestre. Aussi ont-ils désormais tendance à globaliser et à ne retenir qu un seul prestataire. Il en va de même pour d autres secteurs, comme les infrastructures ou les communications unifiées, qui, eux aussi, deviennent complexes et nécessitent une unité d action pour atteindre une efficacité optimale. > Quelles formes prennent ces prestations? En Services Managés, la règle est une intervention dans un cadre forfaitaire avec engagement de résultats basés sur un reporting intégrant des SLA. Depuis notre NCC «Depuis notre NCC nous assurons (Network Control Center), nous la gestion des incidents sommes à même, en faisant et la sécurité 24 heures référence à ITIL, d assurer la sur 24 et 365 jours gestion des incidents, des changements, des releases, des problèmes et sur 365» bien sûr de la sécurité et ce, 24 heures sur 24 et 365 jours sur 365. Une soixantaine d experts se relaient pour délivrer les prestations qui peuvent, le cas échéant, être délivrées. L ensemble des évènements détectés dans le cadre de ce service est formaté et mis à disposition des équipes d ingénierie et de conseil, qui, respectivement, feront évoluer l architecture de sécurité et la politique de sécurité de notre client. Enfin, pour une vision plus intégrée, nous sommes à même de délivrer des services formatés sur le même modèle dans le domaine des infrastructures réseau et des communications unifiées. > Quel type d équipement utilisez-vous? L hypervision et la corrélation globale sont assurées par Netcool d IBM complété par des solutions plus spécialisées en fonction des domaines technologiques.. Sur la sécurité à proprement parler, la corrélation des événements de sécurité est assurée sur la base de produit Sentinel de Novell, par exemple. De plus, comme la redondance est une règle d or de la sécurité, notre NCC parisien est couplé avec celui du réseau international de Telindus, installé près de Bruxelles. LES CINQ ETAPES D UN PLAN DE SECURITE Une solution de sécurité ne consiste pas uniquement à déployer des équipements tels que des pare-feux, des sondes ou des antivirus. C est un tout qu il faut dont la réalisation comporte plusieurs étapes. Définition du modèle de sécurité avec le client et qui doit répondre au pré-requis de conformité des métiers Client. Prise en compte de l évolution de la sécurité. En informatique comme en télécoms, rien n est jamais figé. Il faut donc intégrer les évolutions prévisibles. Recommandation et élaboration d un plan d action. Après la phase études, vient celle des conclusions. C est un peu le plan de l architecte. Mise en place des mesures techniques. C est seulement là qu intervient la phase technique : quels sont les outils à mettre en œuvre pour réaliser le plan de sécurité élaboré pendant la phase précédente. Validation de la sécurité. Bien que souvent négligée, cette phase est aussi importante que les autres. On vérifie que ce que l on a déployé répond bien aux besoins. Si ce n est pas le cas, on effectue les ajustements nécessaires et on réinjecte les résultats dans le plan de sécurité afin de l améliorer. LES NORMES La sécurité est aussi une affaire de norme. C est pourquoi nos services se réfèrent-ils aux normes et standards internationaux. A titre d exemple, ISO 17799/ISO27001 ou son évolution ISO2700x bien sûr pour la gestion sécurisée des informations, EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) et PSSI (Politique de Sécurité des Systèmes d Information) pour les aspects décisionnels et la rédaction des schémas directeurs des politiques de sécurité internes aux organismes. L activité SOC à proprement parler s appuie sur des processus conformes à ITIL (Information Technology Infrastructure Library). Les tests et audits de vulnérabilité sont réalisés suivant les méthodes OSSTM et lowasp, pour les tests applicatifs. 9 N 10 BUSINESS CONNECT OCTOBRE 2008

10 Web Services : communications en environnements hétérogènes Si le développement de Web Services peut paraître simple, le succès de leur déploiement passe par une parfaite maîtrise des aspects performance et sécurité. «Quels sont vos meilleurs délais pour me fournir ce matériel?». «Combien de temps, de recherches, d appels vous seront nécessaires pour répondre à cette question?» «Ne serait-il pas plus simple que vos applications soient capables d interroger le Système d Information de vos filiales, fournisseurs ou partenaires pour vous fournir, en temps réel, l état de leurs stocks, leurs disponibilités ou leurs tarifs?». A la fois relativement simples et bénéficiant de la nature d interopérabilité du Web, les Web Services semblent mieux armés que leurs prédécesseurs pour rester la technologie d échange entre applications. Contrairement aux idées reçues, les Web Services ne s appliquent pas qu aux services d échanges entre applications ouvertes vers l extérieur, ils facilitent également la communication des applications internes à l entreprise. Comment ça marche? Un Web Service est un composant, client ou serveur, développé dans n'importe quel langage et déployé sur n'importe quelle plate-forme. Il est enveloppé dans une couche de standards dérivés du XML (extensible Markup Language) afin de garantir son interopérabilité avec d autres Web Services. Le Web Service serveur propose diverses fonctions exploitables par le Web Service Client. La liste des fonctions, des paramètres nécessaires et des variables retournées est décrite dans un fichier WSDL (Web Service Description Language) que le Web Service client récupère dans un annuaire UDDI (Universal Description, Discovery and Integration). Les échanges sont généralement réalisés avec le protocole SOAP (Simple Obejct Access Procotol), principalement sur HTTP. L utilisation de protocoles standards comme HTTP simplifie l insertion des Web Services dans une infrastructure réseau existante. Avec quelles sécurités? Pour répondre aux besoins les plus simples, le déploiement d un Web Service est relativement aisé. En revanche, dès que le service rendu nécessite une sécurité de l accès par authentification du demandeur et du serveur ou une confidentialité de tout ou partie des échanges, la mise en œuvre des Web Services devient plus délicate. En sachant que certains Web Services serveurs doivent eux-mêmes interroger d autres Web Services pour construire leur réponse, on comprend que les aspects d architecture et de sécurité doivent alors être étudiés avec soin. Comment, par exemple, assurer la confidentialité d un contenu entre deux Web Services alors que ceux-ci communiquent via différents Web Services intermédiaires? Les Web Services facilitent aussi la communication des applications internes à l entreprise >>> Pour répondre aux besoins les plus simples, le déploiement d un Web Service est relativement aisé. Les solutions classiques comme TLS (Transport Layer Security) montrent ici leurs limites. Pour répondre aux spécificités de sécurité des Web Services, diverses normes ont été développées comme XML Encryption, XML Signature, SAML (Security Assertion Markup Language) ou encore XACML (extensible Access Control Markup Language). On constate malheureusement que les aspects sécurité restent encore le frein principal à la mise en œuvre d'architectures distribuées à base de Web Services. Fort de plusieurs années d expérience en sécurité des applications Web, Telindus est capable de vous accompagner pendant chaque phase de projet. En phase de spécification par une analyse des risques et des préconisations orientées architecture et sécurité ; dans la phase de déploiement par la mise en œuvre d une infrastructure supportant les architectures SOA, d un firewall applicatif ou d une passerelle Web Services. Enfin, en phase d exploitation, le NCC (Network Control Center) de Telindus peut superviser ces infrastructures afin de valider leur disponibilité et leur niveau de performance. Jérôme Bourguet Ingénieur Avant-Vente 10 N 10 BUSINESS CONNECT OCTOBRE 2008

11 Quelle convergence dans la sécurité des entreprises et des organisations? Le mot convergence est utilisé dans de très nombreux domaines : on le rencontre par exemple en physique, en géologie, en informatique, en biologie... Il est aussi utilisé pour décrire des comportements et des rapports entre les humains. Il évoque le rapprochement, le rassemblement. En informatique, la convergence est numérique et elle tend à fusionner l'information, le support et le transport. Dans un environnement professionnel de nouvelles technologies, toute démarche dans la convergence peut se résumer comme l art de réunir des éléments disparates et d en tirer un avantage avec un but bien précis. La généralisation de l information au format numérique permet des échanges entre des mondes et des activités «étanches». Ainsi existe-t-il une convergence dans le secteur des télécommunications avec la téléphonie fixe-mobile et une autre au sein des réseaux IP avec la convergence entre la voix et les données. Dans une entreprise ou une organisation, la convergence peut paraître complexe si l on considère que cette démarche concerne et implique des personnes, des processus et des technologies. Cependant le résultat contribue à améliorer nettement la capacité opérationnelle d un secteur d activité, et il apporte souvent un avantage compétitif. Ce phénomène permet aussi d abandonner les limites souvent imposées par la logique des «silos» d informations, avec ses multiples confinements qui doivent malgré tout, chacun de leur côté, servir une seule et même organisation. La sécurité des entreprises et des organisations constitue un bon exemple. Pour remplir une mission de plus en plus importante et adaptée aux diffé- 11 N 10 BUSINESS CONNECT OCTOBRE 2008

12 on fait appel à deux grands domaines : la sécurité physique et la sécurité logique. D un point de vue fonctionnel, la sécurité physique se destine à la protection de personnes, d objets ou de locaux. Il peut s agir de procédures, d équipements divers, ou de personnes dédiées. De son côté, la sécurité logique est très généralement une réponse technologique. Dans l entreprise on la rencontre souvent comme la réponse aux risques liés aux technologies de l information. Ces deux domaines sont gérés par des équipes distinctes et différentes. La sécurité physique est Le principe de sécurité intégrée rents secteurs d activités, l exercice de la sécurité doit pouvoir disposer d un ensemble d informations et d indicateurs d origines multiples. Ces sources d informations destinée à la protection de personnes, d objets ou de locaux... Dans les faits, on constate généralement que les personnes affectées à la sécurité physique d une entreprise n ont que peu ou pratiquement aucun échange d information ni de relations directes avec les spécialistes en charge de la sécurité informatique. s appliquent à des «silos» s adressant chacun de leur côté à des objectifs de sécurité logique, de sécurité physique, à la gouvernance et à la conformité. La convergence entre ces domaines peut contribuer directement à élever le niveau de maîtrise du risque. Depuis toujours, il existe dans les entreprises une multitude d activités et de pratiques en matière de sécurité. Ce sont des tâches différentes, mais elles ont toutes un point commun : elles participent à la prévention et à la gestion du risque global de chacune des organisations. Elles sont souvent rattachées à l une des trois catégories de risques identifiés : le stratégique, le financier, et l opérationnel. Pour parer à chacun des risques identifiés et «traités», les organisations mettent en place des moyens permettant par exemple, la prévention, la détection, la correction ou le rétablissement, la traçabilité, la production de Un très faible nombre d organisations a fait le pas pour «connecter» ces deux structures. L une s attache à surveiller ce que l on peut voir à l œil nu dans des locaux, et l autre surveille des événements virtuels et électroniques. D autre part, il faut noter que la sécurité physique fait de plus en plus appel aux nouvelles technologies et que la sécurité logique dépend beaucoup des comportements humains. Depuis plusieurs années une idée nouvelle est apparue. Elle se base sur le principe de la «sécurité intégrée». Cette notion fait appel à la convergence d activités de sécurité dans une entreprise. L exercice consiste à rassembler (échange ou concentration d informations, utilisation, exploitation, signalisation, interconnexion) les informations provenant de plusieurs domaines distincts, ou silos, et à l aide de moyens spécifiques de traiter des événements ou des situations. Le résultat est souvent immédiat et significatif. Les événements sont détectés au plus preuves, la vérification de conformité, la vision et l analyse de... la sécurité tôt. L information pour établir des diagnostics est plus riche. logique l impact Pour parer au risque opérationnel, on fait appel à La résolution des problèmes peut être accélérée de manière est une réponse une multitude de solutions. Pour traiter et réduire le risque, aux risques liés significative, ou bien certaines tâches sont tout simplement aux technologies automatisées. Il est possible d établir une convergence de l information. d activités et d informations d origines distinctes pour assurer des tâches de sécurité. Dans les faits, cela se traduit généralement par la collaboration et l association d activités de sécurité physique et logique dans un premier temps. La convergence associant la sécurité physique, la sécurité logique, la gouvernance et la conformité est plus difficile à réaliser. Prenons l exemple de la convergence entre sécurité physique et logique. Dans l entreprise, comme dans beaucoup de lieux publics, la sécurité physique existe depuis toujours. Dans ce domaine il y a des besoins, des règles, des procédures, des acteurs et des technologies. Historiquement 12 N 10 BUSINESS CONNECT OCTOBRE 2008

13 cette sécurité s exerce avec le traditionnel contrôle d accès aux locaux, et avec la surveillance des allées et venues. Il y a longtemps cette tâche était accomplie par des personnes dédiées. Depuis quelques années déjà, la technologie a rejoint ce domaine. Convergence physique-logique De plus en plus de contrôles automatisés sont réalisés à l aide de badges d accès ou plus rarement à l aide de la biométrie. A cela s ajoute la vidéo surveillance, pour observer les allées et venues à l aide de caméras placées aux endroits «stratégiques». La combinaison de ces deux solutions est d ailleurs souvent mise en œuvre. Le contrôle d accès consiste souvent à lire la piste magnétique d un badge quand on insère ce dernier dans un lecteur. Dans d autres on fait appel à la technologie radio, comme le RFID par exemple. Dans ce cas il n y a pas de contact physique entre un badge et la borne de contrôle. Le simple passage à proximité d une borne suffit. L information stockée sur le badge est captée et lue par la borne. Cela permet même d effectuer un contrôle en entrant et en sortant des locaux. Il est même possible de savoir à tout instant combien de personnes sont présentes, ou bien s il reste des personnes après une certaine heure coupures courant électrique, bascule de système de secours ). Ces événements correspondent généralement à des inondations, des incendies, des bris de verre, des émissions et fuites de gaz, des coupures électricité, des pannes d ascenseurs, des mouvements et des intrusions dans un périmètre donné, des dépassements de seuils de température ou de pression, des arrêts ou des démarrages de machines le soir, ou bien encore lors d une situation d urgence, comme en Plus rarement, Par ailleurs, il existe des dispositifs destinés à la géo-localisation. Leur utilisation permet de localiser géographiquement les contrôles cas d alerte incendie. d accès peuvent Parallèlement, des caméras enregistrent le passage ou le mouvement se faire à l aide ou de suivre les déplacements de certaines personnes ou des personnes, de véhicules ou d objets. Elles enregistrent, en permanence ou bien à la demande, à la suite d un événement particulier. de la biométrie bien d objets dans un espace ou un périmètre particulier. Certains de ces équipements sont capables de faire la distinction Les plus évoluées se mettent en marche et s orientent toutes seules dans la direction souhaitée à la suite d une action particulière (alarme ou intrusion). Certaines caméras sont capables de lire des informations entre plusieurs situations relatives à des personnes ou des objets (sens de déplacement, accélération, positon verticale ou horizontale, renversement ). spécifiques, comme par exemple des numéros sur des plaques minéralogiques des véhicules, ou bien encore de reconnaître des visages. Convergence de sécurité Aujourd hui, la sécurité physique fait de plus en plus appel aux technologies Les différents dispositifs Parallèlement, il existe depuis fort longtemps des dispositifs spécialisés qui répondent à des besoins de protection de locaux très variés, et basés sur le principe de la détection d événements. Ils ont tous un point commun : un événement se produit, une alarme est déclenchée (sonore et/ou visuelle) et l information est notifiée à destination de quelqu un (console, pager, transmetteur téléphonique ), ou bien d un système quelconque. L événement est donc transformé en information numérique, c est un signal qui va permettre de répondre à trois questions lorsque se produit un événement important : quoi? Où? Quand? Certains dispositifs activent des mesures conservatoires d urgence (exemple : sprinkler d incendie, cloisons coupe-feu, arrêts machines, et au traitement d informations numériques. Cette pratique dans la sécurité s est diversifiée et adaptée à de multiples secteurs d activité avec des situations ou des événements particuliers. Le saut au numérique permet l intégration dans un contexte de sécurité global. Lorsque que l on combine ces possibilités avec la protection d un Système d Information, le résultat est très souvent bénéfique. Depuis quelques années déjà, une forme de convergence entre sécurité physique et logique a fait une apparition discrète. L interface hommemachine est souvent un simple badge d accès. C est ce qu utilisent les employés, les visiteurs et les prestataires au sein de certaines organisations. On trouve sur ce support différentes informations relatives à l identité et aux droits d une personne particulière, comme par exemple : son 13 N 10 BUSINESS CONNECT OCTOBRE 2008

14 nom, son groupe dans l organigramme d entreprise, son matricule, sa photo d identité, une puce électronique pour accueillir des certificats numériques de type X.509 ou stocker des mots de passe ou encore des clés de chiffrement, une piste magnétique ou une antenne RFID. Certains badges accueillent en plus un générateur de mots de passe Pour que l ouverture de cette session soit accordée, et donc ouverte, on devra s assurer que cette personne est présente physiquement dans les locaux et qu elle a bien été authentifiée. La première vérification est une requête lancée sur le référentiel pour connaître le statut de présence dans les locaux. La seconde vérification est soit un processus d authentification basé sur l utilisation d un badge inséré dans un lecteur de carte sur le PC (lecture de certificat numérique ou autre facteur) ou bien la saisie dynamiques, ce qui permet de répondre aux d un mot de passe classique. On observe donc une «convergence» entre le contrôle physique et le contrôle logique. Le badge est enjeux des sessions établies à distance. Le un véritable badge répond ainsi à de multiples besoins de sécurité. passeport de sécurité permettant de répondre Les deux contrôles sont effectués. Si cette personne ne se trouve pas dans les locaux, le statut de cette personne dans à de multiples Dans ce type d exemple, l un des pivots de l annuaire sera «absent». contrôles l architecture de convergence est un référentiel Toute tentative d ouverture de session informatique avec ce numérique de l organisation. Ce référentiel informatique est un annuaire ou une base de données. Il est accessible simultanément depuis les systèmes de contrôle d accès aux locaux et par les systèmes de contrôle d accès informatique. Les accès aux locaux ainsi qu à l informatique sont contrôlés à l aide d un seul et même moyen, leur badge individuel. Il y a convergence entre la sécurité physique et la sécurité logique. Il est possible de combiner les deux contrôles et de les rendre interactifs entre eux. compte utilisateur sur le réseau local sera systématiquement bloquée et se soldera par un échec, même si le mot de passe saisi est correct ou si le badge contient le bon certificat numérique. On peut imaginer la même règle pour l utilisation d un système de téléphonie IP. La présence physique de la personne dans les locaux est obligatoire pour que sa ligne téléphonique puisse émettre et recevoir des appels. Dans les deux cas le but consiste à détecter et à bloquer toute tentative d usurpation d identité. A l inverse, une règle peut être mise en place pour contrôler les accès distants des nomades et des télétravailleurs. Dans ce cas, l absence des Les contrôles physiques et logiques Dans ce cas, la mise en œuvre de double vérification fonctionne comme locaux des personnes est un préalable indispensable pour les autoriser à ouvrir des sessions à distance. suit : un utilisateur arrive dans les locaux d une entreprise. Il porte sur lui un badge de type RFID. En passant devant l une des bornes de contrôle sa présence dans les locaux est détectée. Cet état est enregistré dans une base de données ou sur un annuaire informatique. Une fois arrivée à son bureau, ou n importe quel endroit situé dans les locaux de l organisation, cette personne tente d ouvrir une session informatique sur le réseau local. Le badge, passeport de sécurité Dans cet exemple de convergence, l utilisation d un seul support est possible comme le badge individuel qui permet à la fois de contrôler l accès physique de personnes à des locaux (sites, bâtiments, parking, salles à accès restreint) et et l'accès au Système d Information. On peut même parfois ajouter la gestion d un compte dans une cantine ou un comité d entreprise. Enfin il permet, quand il est visible, d identifier visuellement son porteur. Comme illustré dans l exemple, le badge est un véritable passeport de sécurité logique et physique et il permet de répondre à de multiples contrôles de sécurité dans un environnement de convergence sécurité physique et logique. Les fonctions de sécurité mises en œuvre sont par exemple : le contrôle de l accès physique à différents lieux ; la gestion de crédits de compte (cantine, comité d entreprise ) ; l ouverture de sessions sur un poste de travail informatique ; la génération de mots de passe dynamiques pour les sessions distantes ; le chiffrement de données ; la signature numérique ; 14 N 10 BUSINESS CONNECT OCTOBRE 2008

15 l accès aux ressources sur un réseau ; l accès aux applications et aux données de l organisation. Les interactions dans la convergence permettent d obtenir des résultats intéressants et apportent un niveau de sécurité élevé. Dans une enquête (PricewaterhouseCoopers et CIO magazine) menée auprès de entreprises et organisations dans 63 pays, en mars-avril 2005, 53 % des responsables avaient déclaré avoir quelques niveaux d intégration entre leurs divisions de sécurité physique et logique. C était alors un plus, comparé aux 29 % déclarés en Beaucoup de personnes pensent aujourd hui que les deux entités ne peuvent pas rester isolées indéfiniment. Des exemples de collaboration timide font leur chemin. Des démarches communes ont été réalisées, comme par exemple l affichage aux postes de contrôle des locaux (annonce des équipes de sécurité physique) et informant les tés physique et logique viennent se connecter. La mise en œuvre et la collaboration entre des solutions basées sur le tout IP pour la sécurité permettent des économies significatives puisque le câblage pour véhiculer l information (signalisation, administration, télémaintenance et gestion) est le même : c est le réseau d entreprise. La vidéosurveillance nécessite moins de personnes affectées à la surveillance devant des écrans de contrôle. Aujourd hui, les caméras disposent de fonctionnalités leur permettant de réagir quand certains événements se produisent. Elles peuvent «croiser» leurs informations avec des «états» et des événements. Par exemple, le cheminement d un camion devant livrer des containers sur un port maritime peut être surveillé. Dans des situations plus sensibles, une plaque d immatriculation particulière qui pénètre dans une enceinte pourra attirer une attention soutenue. Tout un travail de collecte d informations et de pré-analyse est réalisé grâce à la convergence d informations Le personnes à leur arrivée de la présence d un virus à propagation d origines diverses. socle rapide et l envoi en parallèle de cette information ( ou de base à toute Il existe toutefois de nombreux obstacles à cette convergence. pop-up) par les équipes de sécurité informatique. Autre exemple : à la suite de plaintes multiples auprès des cette démarche est bien sûr l intégration On trouve d énormes challenges culturels dans la collaboration de deux mondes séparés, comme les équipes affectées à la dans un paysage services de sécurité physique, et relatives à des vols dans les sécurité physique, et les équipes de la sécurité informatique. «tout IP» locaux, les ordinateurs affichent une information à l attention des Par ailleurs, si des personnes proches des technologies, comme utilisateurs à l ouverture de session. les informaticiens qui aiment tester de nouveaux «jouets», d autres personnes, comme les personnes qui contrôlent des locaux, sont sceptiques Bénéfices de la convergence sécurité physique-logique Les bénéfices de la convergence sont évidemment multiples. Ils sont par exemple d ordre stratégique et fonctionnel. La sécurité combine à la fois des aspects physiques et logiques importants et correspondants à des situations réelles. Certains biens et des applications sensibles peuvent être mieux protégés, et globalement le niveau de sécurité s en trouve élevé avec un niveau de risque diminué. Les bénéfices sont aussi opérationnels, avec des équipes concentrées sur l essentiel de leur activité, mais avec une collaboration avec d autres secteurs d activité. Les évolutions technologiques permettent des cycles de corrections d événements, plus intuitifs et plus rapides. Ces bénéfices sont aussi financiers avec un très net avantage dans l utilisation d un seul et même réseau, sans avoir à câbler des infrastructures de réseaux parallèles. On retient de cette démarche la diminution du risque, des fonctionnalités de haut niveau, des solutions adaptées aux besoins, et des investissements optimisés. Le socle de base à toute cette démarche est bien sûr l intégration dans un paysage «tout IP», avec un seul réseau sur lequel les éléments de sécuri- vis-à-vis des technologies émergentes. D autres difficultés attendent les candidats à ce type de démarche comme par exemple : la forte disparité dans la qualification et la rémunération des personnes dans les deux types d équipes ; la concurrence entre les groupes, avec le risque d entendre «c est notre problème, et c est à nous de nous en charger» ou bien l inverse avec «ce n est pas de notre ressort, voyez avec les autres» ; les écarts très importants dans la formation des équipes avec, par exemple, des personnes inspectant des locaux qui ne comprennent pas quels peuvent être les risques quand des utilisateurs laissent leur PC allumé le soir dans les bureaux. En dépit de ces difficultés, la convergence en sécurité a progressé dans les quelques organisations «phare» qui ont adopté cette démarche et mis en œuvre des formes de convergence. Dans la majorité des cas, des économies significatives et des réductions de coûts importantes ont été observées avec en retour des niveaux de service obtenus très intéressants. Philippe Jouvellier Chef de Marché Sécurité 15 N 10 BUSINESS CONNECT OCTOBRE 2008

16 La SG CIB : postes IP pour un environnement de travail performant P. Stefanyszyn SG CIB a confié à Telindus la refonte complète de son système de téléphonie. Depuis juin 2006, postes IP sont en installation entre Paris et Londres ainsi que dans le reste des sites européens. La solution retenue s articule autour d un Cluster Call Manager Cisco, réparti sur Londres et Paris, dont la mise en place a débuté en juin La messagerie est assurée par le produit Cisco Unity. Les services optionnels aux utilisateurs sont issus de la gamme de produit de Telisca et la gestion des centres d appels par UCCX Cisco. Avec cette solution Convergente IP, SG CIB se garantit de la pérennité de ses investissements, accompagnée de la certitude d une évolutivité technologique potentielle vers de nouvelles fonctionnalités comme la visio ou la vidéo sur IP. SG CIB (Société Générale Corporate & Investment Banking) est l un des trois grands métiers du Groupe Société Générale, avec la Banque de Détail & Services financiers et la Gestion d actifs. En associant expertise, principes innovants, services de conseil et haute qualité d exécution, SG CIB offre des solutions sur mesure en termes de levée de capitaux, financement, gestion de risque et de placements à ses clients émetteurs et investisseurs sur les marchés de dette et actions. Refonte complète de la téléphonie La SG CIB emploie collaborateurs dans le monde, répartis dans 45 pays. Pour garantir un environnement de travail performant, SG CIB a décidé, pour sa téléphonie, de migrer vers les solutions modernes et novatrices de l IP communication Cisco et d en confier la mise en oeuvre et l exploitation à Telindus. Philippe Marin Ingénieur Commercial Grands Comptes Secteur Finances explique : «Telindus, a été choisi pour accompagner SG CIB dans cette refonte complète de son Système de Téléphonie. Nous avons dû faire face à trois points majeurs : la multiplicité des applications qui sont rattachées à la téléphonie, la reprise d une architecture existante non définie initialement par Telindus et l évolution de 150 utilisateurs jusqu aux utilisateurs prévus, sans rupture de service. Pour ce projet, une étude et un suivi des capacités du système sont réalisés régulièrement, garantissant l adéquation entre les ressources des plateformes serveurs et les taux de disponibilité attendus». Profiter de la synergie des équipes Depuis le mois d août 2006, près de utilisateurs ont été équipés. La moyenne de 300 postes par mois est la cible fixée pour la suite du projet jusqu à utilisateurs prévus. Une assistance aux utilisateurs, spécifique sur chaque site, a été mise en place à la suite de chaque vague de migration. Cet accompagnement au changement permet aux collaborateurs SG CIB une prise en main rapide du poste et de ses nouvelles fonctionnalités. En même temps, un second groupe de travail est chargé d élaborer une structure et un plan de service pour la prise en compte de l exploitation, de la supervision et du support. Le niveau de qualité de Services est ainsi mesuré mensuellement par des SLA et des indicateurs pour la totalité des prestations délivrées. Se basant sur son offre VOC (Voice Operation Center) Telindus propose une équipe dédiée sur le site de SG CIB pour l exploitation (gestion des incidents, gestion des changements, gestion des configurations,) et s appuyant pour la supervision 7 jours sur 7, 24 heures sur 24, sur les ressources mutualisées de son NCC (Network Control Center). Avec Telindus déjà présent au sein du Groupe Société Générale, et en faisant le choix d un prestataire unique la Direction des Systèmes d Information de SG CIB s est assurée de maintenir la Qualité de Services et la confiance de ses utilisateurs à son plus haut niveau. A PROPOS SG CIB (SOCIETE GENERALE CORPORATE & INVESTMENT BANKING) SG CIB est un acteur de tout premier plan présent en Europe, en Asie-Pacifique et sur le continent américain La banque emploie près de collaborateurs à l échelle internationale, dont plus de la moitié sont basés hors de France 16 N 10 BUSINESS CONNECT OCTOBRE 2008

17 La visioconférence HD améliore la productivité des banques Communiquer sans quitter son bureau, augmenter sa productivité, réduire ses coûts, optimiser ses performances, favoriser la Green IT : les avantages de la visioconférence HD séduisent les banques. Face à la mondialisation, qui amplifie les contraintes de l entreprise, optimiser ses communications avec son personnel et ses clients devient un atout majeur, voire concurrentiel. Depuis la fin des années 1990, les établissements financiers se sont ainsi dotés d équipements de visioconférence qui répondent à leurs besoins d améliorer en continu leur productivité. Elle permet désormais de mettre en place des réunions de qualité, avec un son et une image en Haute Définition (HD). Pour les banques, les bénéfices sont immédiats. La visioconférence ouvre les réunions collaboratives à tous les employés, quel que soit leur lieu de travail (Londres, New York, Tokyo, Paris ) et limite désormais les déplacements. Les images reçues en visioconférence sont animées, sans décalage, et permettent un «face à face» entre les collaborateurs et la visualisation de documents en commun. De plus, le son en Haute Définition permet une meilleure compréhension des langues étrangères. Cet environnement virtuel est propice à la prise de décision rapide dans d excellentes conditions. Résultat : une amélioration significative de la productivité des équipes. Alain Manet, Solutions Manager de Telindus explique : «La qualité des visioconférences HD facilite les échanges et améliore l activité entre collaborateurs. C est aussi un gain d efficacité immédiat, en évitant les déplacements et donc en réduisant les coûts, mais aussi en contribuant au développement durable. La prise de conscience actuelle des conséquences sur l environnement de la mondialisation des échanges encourage les entreprises à mener des politiques de gestion plus verte. Au travers de ce Green IT, les solutions de visioconférence sont de formidables outils pour réduire rapidement et durablement son impact sur les émissions de CO2». Vaincre les distances Aujourd hui, des solutions existent pour chaque besoin de travail collaboratif à distance. Deux personnes peuvent discuter depuis leur bureau au travers d écrans 19 pouces, ou en salle de conférence équipée de vidéoprojecteurs et/ou d écrans plasma 50 pouces. Encore plus à la pointe de la technologie, la téléprésence qui donne à chacun, quel que soit l endroit où il se trouve dans le monde, la sensation d être dans le même bureau. Les communications sont ainsi simplifiées, les échanges d informations optimisées tout comme les performances qui se répercutent sur les résultats financiers. La téléprésence utilise les mêmes technologies que la visioconférence HD mais dans un environnement qui reflète plus la réalité. «Cela correspond aux évolutions des métiers, surtout dans le domaine bancaire» ajoute Alain Manet. «Les réunions en téléprésence donne un sentiment de confiance aux collaborateurs et aux clients, plongés dans une réalité où les images sont grandeur nature (échelle 1). Les utilisateurs ont l impression de partager le même espace. La communication se passe en temps réel.» Parler, en interaction immédiate avec ses collaborateurs, est devenu une nécessité absolue pour les banques. La téléprésence a été conçue pour répondre à ce besoin métier. «Les banques ont tendance à augmenter leur temps de réunion», précise Alain Manet. «La visioconférence n est pas toujours adaptée à des réunions qui durent longtemps, voire une journée. Par contre, les équipements de salle en téléprésence répondent tout à fait à cette attente.» Pour bien fonctionner, visioconférence et téléprésence demandent une qualité de service, une sécurité et une haute disponibilité en tout point du réseau et des applications. L expertise de Telindus joue ici un rôle essentiel. «Face aux solutions traditionnelles du marché, notre connaissance des réseaux et notre expertise en solutions IP sont des gains de performance et de sécurité qui rassurent nos clients. Au moment du choix, c est ce qui fait la différence», conclut Alain Manet. Alain Manet Chef de Marché Communications Unifiées 17 N 10 BUSINESS CONNECT OCTOBRE 2008

18 Faire de la sécurité un projet d entreprise : les solutions Telindus Une gamme des solutions complémentaires face à des risques diversifiés. TELINDUS SECURE ACCESS TELINDUS SECURE INSIDE Vos besoins Protéger le SI du monde extérieur Autoriser uniquement les flux légitimes à transiter sur le SI Sécuriser les flux de messagerie Sécuriser les flux de navigation web Technologies Firewalls, Proxies, IDSs, IPSs, Firewalls applicatifs, Load Balancing URL Filtering, Content Cheking, AV, AS, DNS Telindus Solutions et Services Test d intrusion Analyse des risques Politique d accès Architectures Déploiement sur mesure Support et maintenance Gestion et supervision des flux Vos besoins Protéger le réseau interne contre la propagation des intrusions Contrôler les accès au réseau interne Répondre aux règles de confirmité Réduire les coûts liés au Helps Desk Technologies Network Access Control Telindus Solutions et Services Impacts Inventaire du parc réseaux Règles de conformité et du processus d isolation Implémentation Transfert de compétences Support et maintenance Gestion et supervision des évènements TELINDUS SECURE CONNECTIVITY TELINDUS SECURE END POINT Vos besoins Fournir un accès distant sécurisé Garantir l identité de l utilisateur Assurer la disponibilité et la confidentialité du poste de travail Technologies Tunnels IPSec et SSL VPNs Authentification forte Contrôle d accès, chiffrement Telindus Solutions et Services Analyse des risques liés à la mobilité dans l entreprise Développement de la politique d accès Test d intrusion Définition et design des architectures Déploiement et transfert de compétences Support et maintenance Gestion et supervision des flux Vos besoins Protéger les données de l entreprise Contrôler les applications et les périphériques Détecter et bloquer les menaces Assurer la conformité du PC Technologies Chiffrement Host IPS Règles de sécurité Telindus Solutions et Services Analyse des risques liés à la mobilité des postes Développement des scénarios d accès (interne, externe) Définition et design des architectures Sensibilisation et formation Support et maintenance Gestion et supervision des flux TELINDUS MANAGED SECURITY Vos besoins Répondre aux audits Maîtriser les évènements de sécurité pour minimiser les risques Surveiller et tracer en temps réel Alerter pour corriger Anticiper Technologies Collecte de logs Stockage format d origine Normalisation Filtrage et corrélation Alerte et reporting Telindus Solutions et Services Analyse des risques liés au non respect de conformité de traçabilité Analyse des évènements devant laisser une trace Définition des tableaux de bord attendus Définition des règles de corrélation Support et maintenance Gestion et supervision évènements de sécurité TELINDUS SECURE DATA CENTER Vos besoins Garantir la disponibilité Protéger les données Contrôler les accès aux applications Détecter les attaques et intrusions Enregistrer et gérer des preuves d accès Cloisonner les accès Technologies Chiffrement Authentification Virtualisation Parefeu applicatif IPS Telindus Solutions et Services Risques liés aux applications et aux donnés Plans de continuité Design des architectures Implémentation Support et maintenance 18 N 10 BUSINESS CONNECT OCTOBRE 2008

19 Trend Micro à la pointe du combat contre la cyber piraterie Invisible mais bien réelle, la piraterie sévit sur Internet, devenant une industrie des plus lucratives. Elle s organise en réseaux et contamine des millions de machines, à l insu des utilisateurs. «En quelques mois, on a détecté sur Internet autant éradiqués, ils muent et reprennent du service.» Les machines de virus et de codes malveillants qu au cours des infectées deviennent les «PC zombies» et constituent des deux dernières années.» La constatation provient réseaux, les botnets. Certains comptent jusqu à de Frédéric Guy, responsable Business Development PC. Leurs «propriétaires», les botmasters, cherchent à Europe du Sud chez Trend Micro, un éditeur japonais de tirer parti de leurs investissements en revendant, par logiciels de protection des échanges. Créé il y a une vingtaine exemple, des numéros de cartes bancaires ou des codes d années, il est partenaire de Telindus depuis cinq ans. secrets tapés sur le PC (vol d information d entreprise, relais de spams). Les pirates créent des PC zombies On est loin de l ère des premiers virus. Ceux-ci se transmettaient Surveiller la réputation des sites Web de PC à PC par des disquettes infectées. Puis, Face à ces menaces, la traditionnelle défense antivirus et on a assisté à l arrivée de la messagerie, autre source de de détection de signature s essouffle : le temps de trouver contamination du poste de travail. «C est à cette époque que la parade à un nouveau code, et celui-ci a eu tout le temps >>> Frédéric Guy, Trend Micro a été fondé. Nous avions un produit de type passerelle de faire des dégâts. «Depuis deux ou trois ans, Trend Micro responsable Business qui se plaçait entre Internet et les postes de travail ; il exa- a investi une quarantaine de millions de dollars à la mise Development Europe du Sud chez Trend Micro minait tout ce qui entrait et tout ce qui sortait.» Le Web, en œuvre d une politique de réputation, qui complète la étape suivante, a marqué le formidable essor d Internet traditionnelle protection antivirus, antispam, antimalware mais également des virus et des attaques en tout genre! et autres spywares». Dans les grandes lignes, des serveurs Trend Micro collectent en temps réel >>> >>> Telindus, Au début, les pirates poursuivaient un objectif de «L industrie un des premiers nuisance : paralyser les postes de travail et les du piratage est des informations sur les sites et les fichiers partenaires serveurs. Une forme de cyber violence gratuite! florissante et suspects qui circulent sur la Toile. Ils en de Trend Micro «Les internautes qui annonçaient des vulnérabilités dans les logiciels étaient parfois regardés de travers ciels clients Trend Micro. Par exemple, ils n est pas prête avertissent les machines dotées de logi- de s arrêter.» Ses techniciens possèdent le plus haut degré de certification : par les éditeurs et ceux-ci n étaient guère pressés de corriger les préviennent l internaute que le site Web auquel il Affinity One. Ils fournissent failles, poursuit Frédéric Guy. Alors tout ce petit monde s est veut accéder, qu il soit légitime ou pas (nombre de des services d audit et de conseil, réorganisé et a décidé de tirer profit des défauts des systèmes.» sites légitimes sont contaminés), est peut-être d installation et de supervision. Les pirates sont devenus des commerçants. Nombre de infecté. «A ce stade, on ne cherche pas à savoir Lors de séminaires techniques, ceux qui découvrent des failles des exploits, en langage quelle est la signature du code malveillant ; on ils sont régulièrement formés informatique les mettent désormais aux enchères sur l évite». Ces serveurs sont alimentés, notamment, par des robots qui explorent la Toile, à aux derniers produits. des sites spécialisés. «Ils se vendent de 500 à dollars et plus», précise Frédéric Guy. Les pirates les achètent et se la recherche des sites, des fichiers, des messages lancent dans leur coupable activité. Leur méthode dangereux. consiste à infecter des machines à l insu des utilisateurs. «L industrie du piratage est florissante, «Les codes malveillants sont tellement perfectionnés, signale conclut Frédéric Guy, et n est pas prête de Frédéric Guy, qu ils sont difficilement détectables et que même s arrêter.» 19 N 10 BUSINESS CONNECT OCTOBRE 2008

20 Authentification forte des utilisateurs et chiffrement des données sont quelques-unes des technologies mises en œuvre par RSA pour sécuriser l accès à l information. >>> Louis Beringer, responsable France de RSA. «>>> RSA partenaire de Telindus depuis une dizaine d années «Nous étions partenaires avant notre rachat par EMC2, rappelle Romain Pia, responsable des canaux de distribution. Ensemble, nous avons une centaine de clients en France, dont quelques grands groupes, comme Axa, Air France, Groupama, Reunica ou Servier.» RSA assure la protection rapprochée des données Le métier de RSA a toujours été la protection de quatre chiffres que l utilisateur frappe au clavier (comme l information, c'est-à-dire authentifier ceux qui y sur une carte bancaire). Pour accéder aux informations, accèdent et la chiffrer pour la rendre inutilisable les deux conditions doivent être remplies. On peut d ailleurs aux intrus.» Cette stratégie, résumée par Louis Beringer, responsable France de RSA, différencie la société de la plupart des acteurs du monde de la sécurité. La grande majorité d entre eux se concentrent sur la protection «périphérique». A l aide d équipements comme les utiliser cette méthode d authentification pour se connecter à un VPN, ce qui renforce sa sécurité. C est cette maîtrise de la protection des données qui a poussé EMC2, le spécialiste du stockage, à acquérir RSA, afin de garantir la sécurité des informations stockées pare-feu, on surveille l entrée du réseau et du Qui dans ses baies. RSA est devenu une division, et dit ouverture Système d Information. «Ce n est plus suffisant, sa technologie s est progressivement intégrée à la mobilité, ajoute Louis Beringer, car l entreprise s ouvre de plus en plus à la mobilité, aux clients et aux partenaires. Or, qui dit ouverture dit risque d intrusion.» aux clients et aux partenaires dit risque d intrusion dans les équipements d EMC2. Mais RSA peut également intervenir auprès d entreprises non équipées en matériel EMC2. L un des exemples de cette défense périmétrique est le réseau privé virtuel (VPN ou Virtual Private Network). Certes, les liens entre les sites distants et le site principal sont «blindés», mais l authentification généralement se fait par nom d utilisateur et mot de passe, relativement faciles à dérober pour les spécialistes. Et si un intrus parvient à pénétrer dans un site distant, généralement moins bien défendu que le site central, il peut remonter jusqu au cœur du système. «D où l intérêt de dresser une dernière barrière, juste avant d accéder aux données? Et c est ce que nous fournissons.» RSA a bâti sa fortune sur la technique de l authentification forte. Celle-ci s appuie sur un double facteur. Le premier : le Secure ID. Un petit boîtier génère, selon un algorithme, des codes à six chiffres (token) qui changent toutes les trente secondes. Sur le serveur distant tourne le même algorithme. Au moment de l authentification, l utilisateur tape le token indiqué sur le boîtier et il doit être identique à celui du serveur. Second facteur : un PIN code à Cependant, la sécurité ne se limite pas à la protection contre les intrusions provenant de l extérieur. Selon les spécialistes, près de 80 % des fraudes sont d origine interne. Or la réglementation, de plus en plus stricte, oblige opérateurs, banques ou assurances à garder la trace de toutes les transactions ; celles-ci peuvent ultérieurement intéresser la police et la justice (recherche postmortem). Ce journal des événements (log) aide également l administrateur à détecter des incidents de fonctionnement du SI. Pour répondre à ce besoin EMC2 a acquis, en 2006, la société Network Intelligence, dont le produit envision, collecte, stocke et corrèle tous les logs. Il est ainsi possible de retracer, en cas de besoin, l activité de tel abonné à la téléphonie mobile (dans le cas d une enquête) ou celle de tel employé indélicat (en cas de fuites). EnVision permet aussi de déclencher des alertes de sécurité et de produire des rapports pour répondre aux obligations liées aux différentes réglementations. Au final, les deux technologies de SecurID et envision se complètent : la première protège l accès aux données ; la seconde garde la trace de ceux qui les ont consultées. 20 N 10 BUSINESS CONNECT OCTOBRE 2008

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

INTRO : Réglementation. La Vidéo surveillance

INTRO : Réglementation. La Vidéo surveillance INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE 2 De la menace à la prestation de secours: toutes les instances participant au processus d alarme peuvent accéder à la plate-forme

Plus en détail

Un réseau de sept agences en France et deux en Suisse

Un réseau de sept agences en France et deux en Suisse Un réseau de sept agences en France et deux en Suisse EXAKIS BIARRITZ EXAKIS AIX Siège social Technopole Izarbel Allée Antoine d Abbadie 64210 BIDART +33(0)559435333 Grand Horizon 2 260 rue René Descartes

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

PACK BUSINESS ENTREPRISES

PACK BUSINESS ENTREPRISES PACK BUSINESS ENTREPRISES La solution de communication unifiée qui simplifie vos télécoms sfrbusinessteam.fr Pack Business Entreprises Une solution globale pour simplifier la gestion de tous vos télécoms

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

C o m m u n i q u é d e P r e s s e. A D U C T I S

C o m m u n i q u é d e P r e s s e. A D U C T I S A R T O P, j u i n 2 0 1 3 / p. 1. Annonceur : ADUCTIS. Responsable : Jean DEL GOLETO. Adresse : 1 Parc Burospace - 91571 BIEVRES Cedex. Tél. : 01 69 35 30 00. Fax : 01 69 35 30 01. web : www.aductis.com.

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

NOTRE MÉTIER CHANGE... CHANGER NOTRE IMAGE POUR AFFIRMER UNE IMAGE POSITIVE ET ATTRACTIVE DES EXPERTS-COMPTABLES BRETONS

NOTRE MÉTIER CHANGE... CHANGER NOTRE IMAGE POUR AFFIRMER UNE IMAGE POSITIVE ET ATTRACTIVE DES EXPERTS-COMPTABLES BRETONS NOTRE MÉTIER CHANGE... CHANGER NOTRE IMAGE POUR AFFIRMER UNE IMAGE POSITIVE ET ATTRACTIVE DES EXPERTS-COMPTABLES BRETONS NOTRE MÉTIER CHANGE... CHANGER NOTRE IMAGE 800 EXPERTS-COMPTABLES COMMUNICANTS

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Eric CIOTTI Président du Conseil général des Alpes-Maritimes

Eric CIOTTI Président du Conseil général des Alpes-Maritimes A sa création, en 2005, la FORCE 06, rattachée à l ONF, constituait une unité de forestiers-sapeurs dédiée aux travaux d entretien des infrastructures de Défense des Forêts Contre l Incendie (DFCI) et

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,

Plus en détail

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER Chef d antenne «Chef de chaîne» APPELLATION(S) DU METIER Chef de chaîne DEFINITION DU METIER Chef de chaîne est en charge de la diffusion technique des programmes. Il est garant de la continuité de la

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Une approche sur-mesure

Une approche sur-mesure L offre de services de HSBC Private Bank en France Le cœur de notre métier consiste à vous fournir des conseils de qualité et à mettre en œuvre les solutions d investissements permettant de répondre précisément

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001?

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Réduire le coût énergétique : outils et solutions pratiques AFQP 06 & CCI de Nice Côte d Azur le 13/01/2015 Théophile CARON - Chef de Projet

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT CHAMBRE DE COMMERCE ET D INDUSTRIE BOURGOGNE Place des Nations Unies - B.P. 87009-21070 DIJON CEDEX Téléphone : 03 80 60 40 20 - Fax : 03 80 60 40 21 MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT Préambule

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Information Presse. Paris, le 19 octobre 2005

Information Presse. Paris, le 19 octobre 2005 Information Presse Paris, le 19 octobre 2005 Tokheim se concentre sur la gestion des interventions afin d optimiser son Service Après-Vente au niveau européen : pour atteindre son objectif, il choisit

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

Connected Hospital une solution globale au service des établissements de santé

Connected Hospital une solution globale au service des établissements de santé une solution globale au service des établissements de santé la meilleure solution pour vos services de communication! Pour répondre aux enjeux technologiques qui doivent accompagner l évolution du système

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

GdFA. Votre outil de Gestion des Files d Attente en boutique

GdFA. Votre outil de Gestion des Files d Attente en boutique GdFA Votre outil de Gestion des Files d Attente en boutique Année 2012 Gérez vos files d attente en boutique La solution idéale pour gérer et optimiser votre accueil en boutique, à partir de seulement

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés h fiche pratique des repères pour agir #10 Préparer un accord GPEC dans les entreprises de plus de 50 salariés Octobre 2008 Le souci de se mettre en conformité avec la loi pousse un certain nombre d entreprises

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Innovation. Technologies. People. Expert en solutions de convergence IP

Innovation. Technologies. People. Expert en solutions de convergence IP Innovation. Technologies. People. Expert en solutions de convergence IP BeIP, grossiste expert en solutions de convergence IP, développe des solutions globales en s appuyant sur les technologies les plus

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail