Cloisonnement & zonage :

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cloisonnement & zonage :"

Transcription

1 Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux industriels. er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

2 Dossier de Presse 2 Communiqué de Presse Montigny, le 15 sept Bertin IT, partenaire des Assises de la Sécurité 2014 Bertin IT annonce sa toute première participation aux Assises de la Sécurité (stand 67), du 1 er au 4 octobre à Monaco. L occasion pour la division de Bertin Technologies (groupe CNIM) spécialisée dans la cybersécurité et la cyber intelligence de présenter son offre de solutions pour le secteur civil. Au travers d un atelier dédié, elle partagera également son expertise sur la problématique de cloisonnement des réseaux et de l information. Rendez-vous annuel majeur des acteurs de la sécurité informatique, les Assises réuniront du 1 er au 4 octobre prochain près de professionnels autour de conférences, ateliers et tables rondes, dans l enceinte du Grimaldi Forum à Monaco. Cette année, elles s ouvriront sur une intervention de Guillaume Poupard, Directeur Général de l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). Partenaire de cette 14 ème édition, Bertin IT rejoint un cercle particulièrement sélectif et saisit l opportunité d un lieu de rencontre unique pour accroître sa visibilité auprès des DSI et RSSI des grandes entreprises. «Nous sommes bien identifiés dans le secteur de la Défense et de la Sécurité où nos savoir-faire en sécurisation des systèmes d information sensibles et en analyse des sources ouvertes multimédias multilingues sont à l œuvre depuis plusieurs années, souligne Béatrice Bacconnet, Directeur Exécutif de Bertin IT. Notre objectif est de valoriser dans le monde civil notre expertise technique et notre capacité à traiter de problématiques exigeantes, notamment auprès des opérateurs d importance vitale.» Les deux solutions phares de Bertin IT sont en effet actuellement en déploiement à l Etat-Major des Armées : PolyXene 1, dans le cadre d une expérimentation pilote avec la DGA sur des contextes d utilisation bi-niveau (p.ex. : réseau coalition / réseau France), et MediaCentric 2, en opération pour du renseignement d intérêt cyberdéfense. Ces technologies éprouvées dans le domaine militaire répondent également aux besoins des industriels en matière de protection des systèmes de contrôle et de maîtrise de l information. Atelier «Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels» 3 OCTOBRE A 14H, SALLE LIFAR Durant ces 3 jours, plus de 130 ateliers et conférences rythmeront les échanges et tenteront de répondre aux préoccupations sécuritaires et stratégiques des entreprises. Bertin IT interviendra sur la thématique du cloisonnement et du zonage, mesures de sécurité techniques notamment préconisées par l ANSSI. Le contrôle des interconnexions réseau à l aide de passerelles de confiance (trusted proxy, data diode ) et l utilisation de postes de travail compartimentés pour garantir la confidentialité de l information seront abordés. CONSULTEZ LE PROGRAMME DES ASSISES DE LA SECURITE PolyXene, plateforme logicielle de très haute sécurité certifiée CC-EAL 5 2 MediaCentric, plateforme logicielle d analyse en profondeur des sources ouvertes (Web, TV/Radio) multimédias multilingues

3 Dossier de Presse 3 Cloisonnement et zonage : une solution pour sécuriser les réseaux industriels Atelier animé par Franck Franchin salle Lifar à 14h, le 3 octobre Conçus dès l origine pour durer de très longues années et assurer une disponibilité à 100%, les Systèmes de Contrôle Industriel (en : ICS) voient l avantage de leur sûreté se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Exposés aux cyber menaces du fait de leurs interconnexions avec les Systèmes d Information (SI) standards et avec Internet, ils réclament pourtant une protection des plus strictes ; les conséquences potentielles en cas d attaque ne sont pas seulement économiques mais humaines (pollution de l eau, incident sur une plateforme pétrolière, ). Les différentes vulnérabilités qui affectent les systèmes industriels en font des cibles de choix pour les groupes de hackers. Certaines peuvent être levées par une politique de sécurité adaptée (p.ex. : authentification à deux facteurs) ou par une intervention de l administrateur (p.ex. : désactivation de services ou de logiciels non utilisés dont les failles peuvent être exploitées par un attaquant). D autres nécessitent le recours à des technologies spécifiques, notamment pour protéger en profondeur les réseaux et le patrimoine informationnel. Le cloisonnement pour contrôler les interconnexions réseau Les points d entrée dans les ICS générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), celui-ci peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance (trusted proxy, data diode ) permet au contraire de circonscrire l attaque et de confiner les menaces. et garantir la confidentialité de l information Le cloisonnement répond également à la problématique de classification de l information en permettant à des données de différents niveaux de sensibilité de cohabiter en toute étanchéité sur un même poste de travail. Les risques de fuites et de compromissions (p.ex. clef USB infectée) sur un domaine de haute confidentialité sont ainsi fortement limités. La rationalisation des coûts (optimisation de la gestion des ressources informatiques) constitue un bénéfice supplémentaire.

4 Dossier de Presse 4 A PROPOS DE Bertin IT Division de Bertin Technologies, Bertin IT conçoit et fournit des solutions logicielles adaptées aux exigences les plus élevées en termes de sécurité numérique et de traitement des contenus multimédias multilingues. Son offre, tournée vers l anticipation et la protection, recouvre la sécurité des systèmes d information sensibles et des infrastructures critiques, et l analyse en profondeur des sources ouvertes (Web, TV, radio) pour la cyber intelligence et la gestion de crise. Acquise en 2011, la filiale Vecsys vient renforcer ces compétences et les étendre au traitement automatique de la parole pour la transcription audio/vidéo multilingue et la commande vocale embarquée. Bertin IT s appuie sur une expertise technique reconnue et un savoir-faire industriel développé au travers de projets civils et de défense. Partenaire de l Institut de Recherche Technologique SystemX, Bertin IT est également membre des pôles de compétitivité et Cap Digital, de l Alliance pour la Confiance Numérique (ACN) et du groupement HexaTrust dont il est co-fondateur au côté de 11 autres PME d excellence française au service de la cybersécurité. Contact presse Stéphanie BLANCHET, Resp. Communication IT TÉL : +33 (0) MÉL:stephanie.blanchet[at]bertin.fr Nathalie FELD, Image7 MÉL: n.feld[at]image7.fr SUIVEZ-NOUS SUR ET RETROUVEZ TOUTES NOS ACTUS : A PROPOS DE BERTIN TECHNOLOGIES Acteur de référence dans l innovation technologique et industrielle, Bertin Technologies propose une offre qui couvre un cycle complet, de la R&D jusqu à l Industrialisation et la Commercialisation : conseil, études & expertises développement de procédés, pilotes et prototypes conception & fourniture de logiciels et équipements à forte valeur ajoutée et ce dans des secteurs de pointe : Pharma & Sciences du Vivant Energie & Environnement Défense & Sécurité Aéronautique & Spatial. communication[at]bertin.fr Depuis 2008, Bertin Technologies est une filiale du Groupe CNIM (NYSE Euronext Paris ISIN : FR ; CA 2012 : 722,1 M ; collaborateurs dans 15 pays).

5 Dossier de Presse 5 Des projets de référence CONFIANCE NUMERIQUE ECOSSIAN - European COntrol System Security Incident Analysis Network : Projet FUI pour la détection et la gestion des cyber-attaques contre les infrastructures critiques grâce à un système d'alerte à échelle européenne. PISCO Plateforme d Intégration de Services de Confiance : Projet FUI visant la création d une technologie internationale de sécurisation des communications et applications informatiques. OpenDTex : Projet d innovation duale / DGA portant sur la réalisation de solutions de protection du poste client pour l'exécution sécurisée d'applications critiques. SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée : Programme d Etude Amont de la Direction Générale de l Armement pour la conception d un socle logiciel de haute sécurité permettant la cohabitation de données et applications de sensibilités différentes sur un même poste. VEILLE & RENSEIGNEMENT D ORIGINE SOURCE OUVERTE IMM Intégration Multimédia Multilingue : Projet porté par l Institut de Recherche Technologique SystemX, avec le partenariat du Ministère de la Défense, dont l objectif est de concevoir une plateforme de test, de développement et d évaluation pour l analyse de contenus multimédias multilingues. VIRTUOSO Versatile InfoRmation Toolkit for end-users oriented Open Sources exploitation : Projet pour l intégration de différents systèmes de veille et d analyse visant à fournir un ensemble d'outils open-source de traitement de l'information aux acteurs européens de la Sécurité. QUAERO : Programme de Recherche & Innovation industrielle autour de technologies d'analyse automatique, de classification et d'utilisation de documents multimédias et multilingues. HERISSON Habile Extraction du Renseignement d Intérêt Stratégique à partir de Sources Ouvertes Numérisées : PEA de la DGA ayant pour objectif l évaluation des produits logiciels du marché dans le domaine de l exploitation et le traitement des informations de sources ouvertes.

6 Dossier de Presse 6 Anticiper & Protéger Plus nombreuses, plus diversifiées, plus ciblées, les attaques informatiques prolifèrent et se sophistiquent, jusqu à prendre la tournure de véritables stratégies offensives. Témoin, cette campagne de cyber-espionnage savamment orchestrée par le groupe de pirates Dragonfly 3 contre des centaines d entreprises européennes et américaines du secteur de l énergie, entre février 2013 et mai Phishing accompagné d un malware exploitant une faille d Adobe Reader, suivi d assauts de type watering hole sur plusieurs sites web fréquentés par les collaborateurs des entreprises ciblées, et pour finir, injection de trois sortes de Trojans dans des mises à jour de logiciels dédiés à des SCADA (Supervisory Control and Data Acquisition). Face à la multiplicité des vecteurs et des outils utilisés par les assaillants, l arsenal de sécurité traditionnel fait-il encore le poids? «L antivirus est mort» prononçait Symantec même en mai dernier 4, par la voix de son Vice-Président, Brian Dye. Place à une cybersécurité proactive. Si s armer de ressources toujours plus performantes et innovantes pour éliminer les vulnérabilités inhérentes aux Systèmes d Information demeure crucial, ce mouvement doit désormais s inscrire dans une démarche globale qui intègre la prévention des menaces. Depuis plusieurs années, Bertin IT est engagé dans cette démarche, construisant son offre sur la base de ce diptyque qui est devenu son leitmotiv : Anticiper et Protéger. Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre solution de traitement en profondeur des sources ouvertes multimédias multilingues. Protéger efficacement les Systèmes d Information contre les intrusions mais aussi garantir la confidentialité, l intégrité et l authenticité des échanges de données entre niveaux ou domaines de différentes classes demande un socle de confiance robuste. C est ce que nous proposons avec PolyXene, notre hyperviseur de sécurité certifié CC- EAL 5. 3 Source : Symantec, Dragonfly: Western Energy Companies Under Sabotage Threat 30 June Source : The Wall Street Journal 4 May 2014

7 anticiper Dossier de Presse 7 MediaCentric Plateforme logicielle de traitement approfondi des sources ouvertes multimédias multilingues En 2013, l Etatmajor des Armées a acquis deux plateformes MediaCentric, aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyber. Née des savoir-faire combinés de Bertin IT en traitement avancé de l information et de sa filiale Vecsys dans les technologies vocales (développement de la brique MediaSpeech pour la transcription Parole-Texte), MediaCentric constitue une réponse complète et robuste aux besoins d alerte et de maîtrise de l information des acteurs de la cyber intelligence et de la gestion de crise. Solution innovante et intégrée, MediaCentric offre des capacités d acquisition automatique (24/7) multi-sources (Web, TV, Radio) et d analyse en profondeur des contenus multimédias (vidéo, audio, image, texte) et multilingues (chinois, russe, arabe, espagnol, anglais,...). Ses interfaces modulaires et ergonomiques délivrent à l utilisateur l information décisive en fonction de ses centres d intérêt, sous une représentation synthétique et dynamique. Détection de personnes et de logos, et extraction d informations textuelles dans les vidéos Identification de qui parle, dans quelle langue et ce qui est dit dans les contenus audio

8 anticiper Dossier de Presse 8 CYBER INTELLIGENCE Détecter les cyberattaques dès leurs prémices et repérer les cybercriminels Le nombre de données numériques produites dans le monde en une année se compte désormais en milliards de téraoctets. Texte, vidéo, audio, face à la quantité d éléments hétérogènes engendrés, c est un enjeu majeur de pouvoir identifier et collecter les informations «sensibles» dans la masse des données disponibles, et notamment d y déceler les traces d activités antigouvernementales ou terroristes, ou encore les prémices d une campagne de hacking. En effet, avant l attaque se distillent souvent des signes précurseurs sur Facebook, Twitter ou YouTube Grâce à ses capacités de capture automatique du Web et de traitement avancé des contenus multimédias multilingues, MediaCentric permet d anticiper tout type d attaques informatiques (saturation, déstabilisation, usurpations d identités, défacement, vol d informations, etc.), de détecter les vulnérabilités (Zero Day, APT) et d évaluer les menaces liées à l exploitation malveillante de failles sur les systèmes à protéger. GESTION DE CRISE Renforcer ses capacités d anticipation grâce à la vigilance multicanal 24/7 La diffusion immédiate et virale des médias communautaires sur le web peut être exploitée aussi bien pour réunir des individus autour d une opération visant à troubler la vie publique ou encore préparer une attaque contre une organisation que pour alerter sur un danger potentiel et signaler en temps réel l évolution d une catastrophe Les surpassant souvent en réactivité, les réseaux sociaux sont devenus complémentaires des médias d information traditionnels, le citoyen connecté fournissant des éléments issus du théâtre même des événements. C est à travers le croisement de données multi-sources web, radio et TV, que le praticien de la veille parvient à une meilleure connaissance de la situation et peut décider efficacement des actions à mettre en œuvre dans le cadre d une gestion de crise. Avec MediaCentric, Bertin IT propose aux acteurs de la gestion de crise une solution pour se forger une vision globale d une situation et augmenter leur capacité d anticipation. Plateforme de vigilance numérique 24/7, MediaCentric permet d être alerté en temps réel de l amorce d une menace, d un risque, ou de l évolution d une situation, de se concentrer sur l analyse et la prise de décision, et d affecter ainsi de manière optimale les moyens opérationnels.

9 proteger Dossier de Presse 9 PolyXene Plateforme logicielle de très haute sécurité Depuis mai 2014, la plateforme logicielle de sécurisation des systèmes d information sensibles, PolyXene, est en déploiement pilote à l Etat-Major des Armées. Une expérimentation qui s inscrit dans le cadre d une longue collaboration avec la DGA. Premier hyperviseur de sécurité français à être certifié CC-EAL 5, homologué pour différents cas d utilisation par l ANSSI (Agence nationale de la Sécurité des Systèmes d Information), PolyXene permet d exploiter depuis un même poste de travail (fixe ou nomade) des données de différents niveaux de sensibilité (p.ex. : diffusion publique vs. restreinte), tout en garantissant la confidentialité et le cloisonnement des informations. PolyXene est issu du Programme d Etudes Amont (PEA) de la Direction Générale de l Armement (DGA), SINAPSE Solution Informatique à Noyau Avancé Pour une Sûreté Elevée, débuté en 2004 avec Bertin en maître d œuvre. Fin 2013, Bertin IT s est vu confié un contrat supplémentaire avec la DGA pour maintenir PolyXene en conditions opérationnelles. Un marché qui inclut la livraison de deux démonstrateurs multiniveau utilisant les fonctionnalités et apports de la solution pour les besoins des futurs systèmes d information des armées. Du 4 au 19 juin 2014, elle a vu sa quatrième participation aux exercices CWIX (Coalition Warrior Interoperability exercise, examination, experimentation exploration) de l OTAN, destinés à éprouver et améliorer l interopérabilité des systèmes d information et de commandement des nations membres. Standard international, la certification CC-EAL (Common Criteria for Evaluation Assurance Level) atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité). Certifié CC-EAL 5, PolyXene est un des rares hyperviseurs à justifier d un tel niveau d assurance. Sa version 2 est actuellement en cours d évaluation pour une nouvelle certification.

10 proteger Dossier de Presse 10 PROTECTION DES SYSTEMES D INFORMATION DE DEFENSE Cloisonner l information & rationnaliser les coûts Au sein des organisations sensibles (Etats, infrastructures d importance vitale), le cloisonnement des informations est généralement assuré par la séparation physique des réseaux (typiquement : un poste informatique réservé à l accès à une classe d information), assortie de mesures de contrôle d'accès et de transmission des données. Si elle limite le risque de fuites, cette configuration s avère cependant coûteuse et contraignante (échange de données non automatisables par clefs USB, temps de latence de la transmission d'information, ergonomie défaillante, coûts de possession élevés). PolyXene répond précisément à cette problématique cumulant exigences de sécurité, d efficacité et d économie. La plateforme développée par Bertin IT assure en effet la protection intégrée des données et permet également d optimiser la gestion des ressources informatiques : moins de poste de travail impliquant de moindres coûts d acquisition et de gestion, une moindre occupation de l espace et une diminution des besoins en énergie. PROTECTION DES SYSTEMES DE CONTROLE INDUSTRIEL Adapter la sécurité aux nouvelles menaces Dans son guide consacré à la cybersécurité des systèmes industriels, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) fait observer que «les industries ont bien souvent intégré le numérique au fil de l eau et sans stratégie initiale, des systèmes hétérogènes s interconnectant avec comme soucis majeurs la productivité, l efficacité et la sûreté mais rarement la sécurité». Conçus dès l origine pour durer de très longues années, les systèmes de contrôle industriel voient l avantage de leur robustesse se changer en rigidité et en frein à l adaptation face aux exigences de sécurisation informatique. Bertin IT propose aux industriels un accompagnement spécifique (étude du besoin, définition de la solution ad hoc, stratégie de déploiement, support tout au long du cycle de vie) et des solutions permettant de garantir l intégrité de leurs systèmes de contrôle dans leurs points les plus vulnérables aux intrusions : stations de supervision, postes de maintenance, passerelles d interconnexion,

11 Dossier de Presse 11 STAND N 67 CONTACTS SUR PLACE Béatrice Bacconnet Directeur Exécutif Franck Franchin Responsable Commercial SUIVEZ-NOUS SUR ET RETROUVEZ NOS ACTUS SUR er - 1 au 4 octobre 2014, Grimaldi Forum Monaco -

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015

Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Le Groupe DERICHEBOURG La formation Derichebourg

Le Groupe DERICHEBOURG La formation Derichebourg Sécurité Derichebourg, un acteur de premier plan dans tous les métiers de la sécurité Plus de 20 ans d expérience dans les métiers de la sécurité 10 000 heures de formation en 2007 La sécurité des personnes

Plus en détail

L expertise Clever Age dont vous avez besoin, quand vous en avez besoin.

L expertise Clever Age dont vous avez besoin, quand vous en avez besoin. L expertise Clever Age dont vous avez besoin, quand vous en avez besoin. Sommaire 1. POURQUOI? La transformation digitale des entreprises et des administrations est devenue une nécessité que nul ne peut

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

En ligne avec votre gestion financière

En ligne avec votre gestion financière En ligne avec votre gestion financière Finance active Leader des services technologiques et financiers Une présence internationale Une croissance régulière et un leadership reconnu Une entreprise au service

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Solution de surveillance média. tout-en-un

Solution de surveillance média. tout-en-un Solution de surveillance média tout-en-un TÉLÉVISION ET RADIO La pleine puissance d une surveillance en direct à MÉDIAS SOCIAUX PRESSE RÉPERTOIRES ET RÉFÉRENCES Une vision sans angles morts : un contenu

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Solvabilité II Solution elearning

Solvabilité II Solution elearning Solvabilité II Solution Solvabilité II Solution Jusqu à présent les programmes Solvabilité II se sont surtout concentrés sur les éléments quantitatifs. La mise en place réussie de Solvabilité II exige

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

1 Présentation du Pôle Fibres-Energivie.

1 Présentation du Pôle Fibres-Energivie. Appel d offres pour l accompagnement du Pôle Fibres-Energivie dans la mise en œuvre du service d accompagnement BIM DATA auprès des collectivités et des bailleurs sociaux Cette consultation a pour objectif

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Visual IT Operations Club 17 Juin 2010. Philippe PUJALTE Directeur Centre de Production Infogérance

Visual IT Operations Club 17 Juin 2010. Philippe PUJALTE Directeur Centre de Production Infogérance Visual IT Operations Club 17 Juin 2010 Philippe PUJALTE Directeur Centre de Production Infogérance Euriware en synthèse La Business Unit Conseil et Systèmes d Information du groupe AREVA Chiffre d affaires

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites?

Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites? ner g a p Accom ets oj vos pr ialisation n o str i t u a d s i n l i d rcia e m m o et de c s nt a v o n in Juin 2015 Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites?

Plus en détail

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER QUELS ENJEUX POUR NORAKER? UNE JEUNE ENTREPRISE DE POINTE EN QUÊTE DE DÉVELOPPEMENT Noraker est une entreprise scientifique :

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES ÉDITIQUE Industrielle À la demande Égrenée SÉCURITÉ Intégrité Traçabilité Plan de continuité des activités (PCA) IMPACT Couleur Transpromo Personnalisation

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

CNIM ET BERTIN TECHNOLOGIES

CNIM ET BERTIN TECHNOLOGIES CNIM ET BERTIN TECHNOLOGIES EUROSATORY PARIS 16 au 20 juin 2014 Parc des Expositions - Villepinte Hall 6 - Stand J80 CNIM et Bertin Technologies exposent à EUROSATORY Paris L édition 2014 du salon international

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Solution Web pour l hôtellerie par MMCréation

Solution Web pour l hôtellerie par MMCréation Solution Web pour l hôtellerie par MMCréation 15 ans d expertise auprès des chaînes hôtelières Une équipe multidisciplinaire Des références reconnues dans le secteur hôtelier De nombreuses récompenses

Plus en détail

Outil de veille environnementale

Outil de veille environnementale Outil de veille environnementale Qu est ce que la veille? «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

vivez l expérience TelePresence

vivez l expérience TelePresence vivez l expérience TelePresence 1 NExT : une nouvelle expérience des télécoms. proposer un univers de services enrichis et simplifiés, qui tire le meilleur parti de la convergence. 2 offrir la simplicité

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer?

Le «Dark Web» : enjeux et mesures. Comment réagir, quelles mesures appliquer? Le «Dark Web» : enjeux et mesures Comment réagir, quelles mesures appliquer? Intervenants Pôle Management des Risques de CEIS Benoit Mercier Manager Adrien Petit Consultant en cybercriminalité Retour d

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

«Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr

«Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr «Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr Nos références Synexie Display : Présentation Synexie Display est l aboutissement de nos travaux

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

POLE REGIONAL DE QUALITE LOGICIELLE

POLE REGIONAL DE QUALITE LOGICIELLE Charleroi 2020 POLE REGIONAL DE QUALITE LOGICIELLE (quality measurement for software technologies) 40 Table des Matières 1 Nom du projet... 41 2 Opérateur... 41 3 Autorité responsable... 41 4 Contexte...

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Innovation. Technologies. People. Expert en solutions de convergence IP

Innovation. Technologies. People. Expert en solutions de convergence IP Innovation. Technologies. People. Expert en solutions de convergence IP BeIP, grossiste expert en solutions de convergence IP, développe des solutions globales en s appuyant sur les technologies les plus

Plus en détail

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.»

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» «Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» Conseil en systèmes et logiciels informatiques FBCOM est une société de conseil en systèmes

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Associer nos savoir-faire

Associer nos savoir-faire MAC-ERCI International, cabinet spécialisé en recrutement, évaluation et gestion des compétences, a été créé début 2007. En croissance depuis notre création, nous n avons de cesse de nous remettre en question

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

ENSEMBLE, MIEUX SERVIR VOS CLIENTS. SOCIAL CLUB la rencontre des expertises

ENSEMBLE, MIEUX SERVIR VOS CLIENTS. SOCIAL CLUB la rencontre des expertises ENSEMBLE, MIEUX SERVIR VOS CLIENTS SOCIAL CLUB la rencontre des expertises le social club, partenaire des expertscomptables Votre ambition : fournir le meilleur conseil social et patrimonial à vos clients.

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Service d Accompagnement ICE en vue d une

Service d Accompagnement ICE en vue d une Innovation and Consulting in Engineering IT Security Department Service d Accompagnement ICE en vue d une Certification Livre Blanc ISO 27001 Référence I.C.E : OS-ICE/SN/57/07/07/2010/v-01 Version v1.0

Plus en détail

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT DANS UN ENVIRONNEMENT ÉCONOMIQUE MARQUÉ PAR UNE FORTE MONTÉE DES RISQUES, LA CAPACITÉ À ANTICIPER ET À «METTRE SOUS TENSION» L ENSEMBLE

Plus en détail

CONTACT Humanances 27 avenue de l Opéra - Paris 1er contact@humanances.fr. Humanances - Conseil en stratégie et management de la transformation.

CONTACT Humanances 27 avenue de l Opéra - Paris 1er contact@humanances.fr. Humanances - Conseil en stratégie et management de la transformation. Cabinet Humanances Conseil en stratégie et management de la transformation CONTACT Humanances 27 avenue de l Opéra - Paris 1er contact@humanances.fr Un cabinet établi Fondée en 2003, les 2 associés fondateurs

Plus en détail

Stratégie Open Source et Présentation du Centre de recherche et d innovation sur le logiciel libre

Stratégie Open Source et Présentation du Centre de recherche et d innovation sur le logiciel libre Stratégie Open Source et Présentation du Centre de recherche et d innovation sur le logiciel libre 1 INTECH, GRENOBLE, 12/01/2010 Patrick MOREAU patrick.moreau@inria.fr Direction du Transfert et de l Innovation

Plus en détail

BEE Agency est une AGENCE DE CONSEIL et de COMMUNICATION spécialisée dans les SOLUTIONS DIGITALES, le Web-Marketing et le développement durable.

BEE Agency est une AGENCE DE CONSEIL et de COMMUNICATION spécialisée dans les SOLUTIONS DIGITALES, le Web-Marketing et le développement durable. EN UN CLIN D OEIL BEE Agency est une AGENCE DE CONSEIL et de COMMUNICATION spécialisée dans les SOLUTIONS DIGITALES, le Web-Marketing et le développement durable. Elle est organisée en 3 pôles : SM@RT,

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

Réseaux sociaux professionnels et formation de formateurs De VizaFLE à IFprofs. Thessalonique, 17 octobre 2014

Réseaux sociaux professionnels et formation de formateurs De VizaFLE à IFprofs. Thessalonique, 17 octobre 2014 Réseaux sociaux professionnels et formation de formateurs De VizaFLE à IFprofs Thessalonique, 17 octobre 2014 VizaFLE en quelques mots : - Ouvert en Roumanie en 2011 à l adresse http://roumanie.vizafle.com,

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Sortez du Lot! Créateur de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Heureusement, un appel d offres n est pas qu une question d offres. Allô

Plus en détail

OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES

OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES «La réussite des directions

Plus en détail

L Apprentissage à Sciences Po

L Apprentissage à Sciences Po L Apprentissage à Sciences Po L Apprentissage à Sciences Po g Une filière en développement Depuis 2006, Sciences Po développe activement ses formations en apprentissage. Sept masters proposent aujourd

Plus en détail

Comment passer efficacement de la recherche technologique au marché?

Comment passer efficacement de la recherche technologique au marché? Comment passer efficacement de la recherche technologique au marché? 3 Principaux objectifs de l atelier Partager les ambitions de l axe Innovation technologique, transfert et KET de la SRI SI visant à

Plus en détail

GESTION DES RESSOURCES HUMAINES

GESTION DES RESSOURCES HUMAINES INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN GESTION DES RESSOURCES HUMAINES La solution d'aide au pilotage et au management des Ressources Humaines Produit et service de la société Reflex

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail