DEMANDE D INFORMATION RFI (Request for information)

Dimension: px
Commencer à balayer dès la page:

Download "DEMANDE D INFORMATION RFI (Request for information)"

Transcription

1 OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information)

2 SOMMAIRE 1. INTRODUCTION PRÉSENTATION DE L EXISTANT PRÉSENTATION DU SERES L ENVIRONNEMENT DES FIREWALLS ORIENTATION ENVISAGÉES - BESOINS DIMINUTION DU NOMBRE D ERREUR / ANALYSE DES RISQUES LÉGITIMITÉ DES FLUX CONFORMITÉ DES FLUX WORKFLOW PÉRIMÈTRE DE LA DEMANDE D INFORMATION FONCTIONS ATTENDUES Gestion des flux Gestion des changements (workflow) CADRE DE LA RÉPONSE RÉPONSES ATTENDUES CONSTITUTION DES DOSSIERS DE PRÉSENTATION REMISE DE LA RÉPONSE CONTACTS CHEZ LE POUVOIR ADJUDICATEUR DIVERS PROTECTION DES RÉPONSES RÉMUNÉRATION DES RÉPONSES... 9 ANNEXE 1 : QUESTION SUR LA SOLUTION ANNEXE 2 : COTATION FINANCIÈRE PRIX DES LICENCES LOGICIELS POUR LES FIREWALLS PRIX DES APPLIANCE PRIX DU SUPPORT PRIX FORMATION UTILISATEURS /17

3 1. INTRODUCTION Dans un contexte de complexification croissante des environnements réseau de la Banque de France, la gestion manuelle des flux devient de plus en plus stratégique. La multiplication du nombre de firewalls, d intervenants et de demandes de changement de flux, augmente la charge de gestion des architectures de sécurité. De plus, les applications étant de plus en plus ouvertes sur l extérieur et beaucoup plus communicantes, amène le SERES (Service d Exploitation RESeaux) à gérer des matrices de flux bien plus importantes et complexes qu auparavant. Ces différentes problématiques conduisent la Banque de France à s interroger sur la mise en place d un outil dédié à la gestion des firewalls et de ces matrices de flux. Les impacts techniques et financiers seront étudiés. La faisabilité et les nouvelles orientations technologiques pourront faire l'objet d'une consultation ultérieure. Cette demande d information a pour finalité l estimation de la couverture fonctionnelle ainsi que l obtention de tarifs indicatifs, dans le but d étudier la faisabilité du projet à mettre en place à la Banque de France. 3/17

4 2. Présentation de l existant 2.1. Présentation du SERES. Le SERES (Service d Exploitation RESeaux) de la Banque de France est composé d une cinquantaine de personnes, il a pour mission de gérer les équipements réseaux (Routeurs, Firewall, Switch, Load balancer, Reverse Proxy ). Le BARS (Bureau d Architecture Réseau et Sécurité) assure l'étude, puis la coordination de la mise en œuvre des projets. C est le point d entrée privilégié de toute demande relative à un nouveau besoin. Le Déploiement finalise la mise en œuvre des infrastructures, paramètre et déploie les équipements. Le Support prend en charge les incidents relatifs au réseau et apporte un diagnostic afin d en déterminer la cause L environnement des firewalls. La Banque de France possède plus de 2000 équipements réseaux. Le nombre de firewalls n a cessé d augmenter durant ces dernières années. Nous comptabilisons aujourd hui 380 firewalls répartis sur les 3 principaux sites ainsi que dans toutes les succursales. Nous possédons 2 constructeurs de firewalls dont un de nouvelle génération. A noter que nous utilisons les outils d administration des constructeurs de firewall. Nous estimons aujourd hui à règles et entre 3000 et 4000 objets sur l ensemble de nos firewalls. 4/17

5 3. Orientations envisagées - Besoins Les nouvelles problématiques en sécurité nous obligent à devenir plus préventifs et nous contraignent à réfléchir à de nouveaux besoins de sécurité pour la gestion des flux. Dans cette partie nous avons énuméré les besoins par thème Diminution du nombre d erreur / Analyse d impact Afin de diminuer considérablement le nombre d erreurs faites lors des modifications de flux sur les firewalls, des contrôles manuels ont été mis en place il y a quelques années. Cependant, face à l évolution de notre infrastructure réseau, ces vérifications deviennent aujourd hui de moins en moins efficaces. Pour diminuer les erreurs nous avons besoin de renforcer les contrôles de sécurité en automatisant des vérifications en amont et en aval des changements Workflow / Légitimité des flux Dans le but d assurer un contrôle optimal de nos flux, nous devons être certains que chaque processus du workflow de modification de flux s est déroulé correctement. Nous avons donc besoin d un moyen d optimiser le suivi et la validation pas à pas de chaque étape. Le workflow standard comprend, entre autres, les étapes suivantes : contrôle de sécurité et analyse d impact qui devront absolument être pris en compte dans l outil de suivi. L amélioration de la communication entre les différents acteurs liée à la modification du flux doit également être optimisée Conformité des flux Afin de s assurer de la bonne conformité de nos matrices de flux codés sur les firewalls, nous avons besoin d un outil permettant de nous assister dans la réalisation d audits détaillés. L outil devra ci-possible posséder les best practices constructeurs ainsi que les différentes normes de sécurité ISO2700x, PCI-DSS, SOX 5/17

6 4. Périmètre de la demande d information Afin de permettre une utilisation optimale des informations recueillies, la Banque de France souhaite que soient renseignés les volets 1 et 2 définis en annexe, de tous renseignements utiles à caractère technique, financier et juridique Fonctions attendues Voici une vision fonctionnelle de l ensemble des besoins de la Banque de France sur la gestion de flux et des changements Gestion des flux - Analyse et de gestion des risques. Nous souhaitons contrôler toutes les actions venant à toucher ou modifier la politique de sécurité de la Banque de France. Pour cela nous voudrions obtenir une analyse des risques et une étude de l impact en amont et en aval des modifications de flux. - Contrôle de conformité audit. Dans le but d améliorer la sécurité de notre système d information. Nous souhaiterions obtenir une évaluation détaillée de nos flux en fonction des best practices constructeurs et des normes de sécurité. - Optimisation des flux. Notre besoin est d alléger notre base de règles tout en améliorant la visibilité de nos flux. Pour cela nous devons réorganiser, regrouper ainsi que supprimer les règles inutiles et redondantes. Par la suite, nous pouvons espérer un gain en performance. - Remontée d alerte et reporting. Dans le but de suivre les modifications, nous avons besoin de recevoir des rapports réguliers sur les différents critères de sécurité des flux. Par ailleurs nous souhaiterions être alertés en cas de modification illégitime de la politique de sécurité de la Banque de France Gestion des changements (workflow) - Workflow personnalisable. L objectif est consolider les différents processus du workflow afin de s assurer que l ensemble des étapes ait bien été respecté lors d une mise en production d une modification de flux. - Aide à l implémentation. Afin de diminuer le nombre d erreurs de configuration, nous avons besoin d un outil qui pourrait proposer automatiquement les changements de flux à effectuer lors d une demande cliente. 6/17

7 4.2. Cadre de la réponse Dans cette partie, nous vous demanderons de présenter les fonctions de votre solution en suivant le plan ci-dessous. VOTRE SOCIETE 1. Présentation de votre société. 2. Vos références clients. ARCHITECTURE & DEPLOIEMENT 1. Présentation des infrastructures recommandées. 2. Description matériel de la solution. 3. Gestion des sauvegardes de la base de données de la solution. 4. Les équipements supportés. 5. Présentation technique des modes de déploiement. 6. L administration de la solution. 7. Fonctionnement de la collecte des données. GESTION DES FLUX 1. Analyse des risques a. Description fonctionnel. b. Description technique. 2. Contrôle de conformité. a. Les normes de sécurités. b. Les différents best practices. 3. Optimisation des flux. 4. Suivi des changements. 5. Remontée d alerte et reporting. GESTION DES CHANGEMENTS 1. Présentation du workflow personnalisable 2. L intégration à l outil de gestion de ticket 3. L intégration des fonctions de la gestion des flux dans le workflow 4. Les fonctions disponibles dans la gestion des changements. LES AUTRES FONCTIONS DE L OUTILS 7/17

8 5. Réponses attendues La Banque de France attire l attention sur l importance de remplir l ensemble des volets du périmètre d information et de les retourner conformément aux indications contenues au paragraphe 5.1, ci-dessous. Les auteurs des réponses pourront être invités à présenter oralement leurs réponses. De plus, dans l optique de vérifier les fonctionnalités des solutions, nous souhaiterions une démonstration de votre outil dans nos locaux Par ailleurs nous souhaiterions également obtenir une estimation budgétaire des outils de gestion des flux et de gestion des changements basée sur les prix catalogue (voir annexe 2) Constitution des dossiers de présentation Les dossiers de présentation doivent contenir : - Une plaquette(s) de/des auteurs répondant à la demande d information, présentant l activité principale et la dimension de l entreprise(s), ses partenaires et clients dans la mesure du possible. - Une réponse détaillant les axes de réflexion mentionnés aux L ensemble des réponses attendues indiqué dans l annexe 1. - L ensemble des informations financières indiqué à l annexe 2. La Banque de France accepte tout autre document qui pourrait présenter un intérêt pour la réalisation de son étude. Il est souhaitable que les sociétés rédigent en français leur réponse à cette demande d information, ou à défaut en anglais. Les questions éventuelles, devront parvenir par courrier électronique adressé à la boîte suivante : en précisant RFI GEPOFI dans l objet du message Remise de la réponse La réponse est attendue pour le 28/09/2012 au plus tard. Celle-ci devra être envoyée par messagerie électronique, à l adresse : en précisant RFI GEPOFI dans l objet du message Contacts chez le pouvoir adjudicateur Pour toute information complémentaire à la présente demande d information veuillez contacter par courrier électronique : en précisant RFI GEPOFI dans l objet du message 8/17

9 6. Divers 6.1. Protection des réponses Il appartient à la société questionnée de mentionner le cas échéant les informations contenues dans sa réponse devant être protégées par le secret commercial Rémunération des réponses Les sociétés répondant à la demande d information ne peuvent prétendre à aucune rémunération pour les prestations réalisées pour l établissement de leur réponse. 9/17

10 ANNEXE 1 : Question sur la solution Demande d information concernant la solution... VOLET 1 ASPECTS TECHNIQUES Merci de bien vouloir renseigner le tableau et répondre aux questions suivantes : 1. Indiquer les fonctionnalités de base que satisfait la solution proposée à l aide du tableau ci-dessous Variante / Écarts Paragraphe 4.2 Architecture Architecture et déploiement Satisfaite Non satisfaite 1 La solution peut elle être déployée au travers d une appliance? 2 La haute disponibilité inter-site est elle disponible? 3 Quel système est utilisé pour la haute disponibilité? 4 Des ressources supplémentaires sont-elles nécessaires pour faire fonctionner l outil? 5 Le client est il un client léger ou un client lourd? 6 Est-il possible de sauvegarder les données de la solution? si oui comment? Administration de la solution 8 Quels sont les types d authentification disponibles (LDAP, Radius, utilisateur locaux, autres)? 9 Pouvons-nous attribuer des droits spécifiques aux utilisateurs de la solution? 10 La solution peut elle être surveillée (SNMP)? 11 La solution dispose-- elle d un tableau de bord? (indiquer le numéro paragraphe) 10/17

11 Matériels & manager supportés 13 Checkpoint / Checkpoint SmartCenter? 14 Palo Alto / Panorama? 15 Fortinet / FortiManager? 16 Juniper NetScreen / NSM? 17 Juniper JunOS / OSSpace? 18 Les IDS, IPS des firewalls sont-ils supportés? 19 Si oui quelles sont les fonctions disponibles avec les IDS/IPS? Collecte de données 20 Comment les données sont-elles envoyées entre les firewalls et la solution? 21 Pouvons-nous planifier la collecte des données? 22 A quelle fréquence sont envoyées les données des firewalls vers la solution? 23 Quel protocole est utilisé pour la collecte de données? 24 Checkpoint OPSEC? 25 Juniper NSM API? 26 Fortinet APO? 27 Palo Alto REST API? 28 SSH? 29 Provisioning 30 Sur quel équipement est disponible le provisioning? 31 Checkpoint? 32 Fortinet? 33 Palo-alto? 11/17

12 34 Juniper? 35 Pouvez-vous décrire la fonction provisioning? Gestion des flux Satisfaite Non satisfaite Générale 36 Est-il possible d ajouter des champs personnalisés? 37 Existe-t-il des méthodes de filtrage (recherche) des flux existants en fonctions de différents critères? 38 Est-il possible d ajouter une date de fin à un flux temporaire et avertir les personnes concernées lorsque le flux a expiré? Analyse des risques 39 L analyse des risques permet-elle de vérifier la conformité du flux par rapport? (Le flux est-il conforme à la politique de sécurité)? 40 Est-il possible d'effectuer une analyse des risques, analyse de l'impact en amont et en aval de la modification de flux? Contrôle de conformité Les normes disponibles 41 ISO 27005? 42 PCI-DSS? 43 SOX? 44 Autres? 45 Les best-practices constructeurs disponibles? 46 Checkpoint? 47 Fortinet? 48 Palo-Alto? 49 Juniper? Variante / Écarts Paragraphe /17

13 Optimisation et nettoyage des flux 50 Quels sont les types de nettoyage et optimisation possibles? 51 Règles inutilisées? Évaluation de l utilisation des règles en pourcentage 52 Règles redondantes? 53 Réorganisation des règles (les plus utilisées au début, les moins utilisées à la fin)? 54 Afficher les règles non commentées? 55 Afficher les règles non loguées? 56 Nettoyage des objets 57 Nettoyage des objets inutilisés? 58 Nettoyage des objets redondants? 59 Alerte & Reporting 60 Quels sont les différents rapports disponibles? 61 Quelle est la fréquence des rapports envoyés? 62 Quels sont les formats des rapports (PDF, mail)? 63 Quels sont les types d'alertes disponibles? 64 Les alertes peuvent-elles être envoyées par (mail, sms)? 65 Une alerte est-elle envoyée en cas de modification non conforme à la politique de sécurité? 13/17

14 Suivi des changements & Workflow Satisfaite Non satisfaite Suivi des changements 66 Est-il possible de suivre les modifications (ajout, modification, suppression) des flux à une date antérieure? 68 Est-il possible de suivre les modifications apportées aux interfaces des firewalls? 69 Est-il possible de suivre les modifications apportées aux routages des firewall/routeur? 70 La solution permet-elle de voir la différence entre la configuration avant la modification et après la modification? 71 Est-il possible de voir la configuration des firewalls après un «Rollback» à une date antérieure? 72 La solution fournit-elle un historique des modifications faites par un utilisateur? 73 Pendant combien de temps l historique des règles et changements est-il conservé? Workflow & Ticketing 75 La solution fournit-elle les moyens suivants pour créer un ticket? 76 Interface web? 77 Interface avec logiciel de ticketing (Remedy)? 78 Envoi d un ? 79 Est-il possible de personnaliser l interface de création d un ticket? 80 La solution a-t-elle la possibilité de traduire la demande initiale en terme technique? Variante / Écarts Paragraphe /17

15 81 La solution permet-elle d identifier automatiquement les pare-feux à modifier à partir d une demande initiale? 82 La solution permet-elle de détecter si une modification a déjà été réalisée par le passé? 83 Est-il possible d envoyer des messages (mails) aux différents acteurs entre chaque processus du workflow? 84 Les demandeurs ont-ils la possibilité de clôturer une demande de changement? 85 Les demandeurs ont-ils la possibilité de suivre l évolution de la demande de changement? 86 L outil a-t-il la possibilité de vérifier si le changement effectué correspond bien à la demande initiale? 87 La solution offre-t-elle la possibilité de voir tout les tickets (ouverts, fermés, en attente )? 88 Est-il possible d inclure des pièces jointes dans les demandes? 89 Est-il possible d effectuer des recherches sur des tickets? 15/17

16 Annexe 2 : Cotation financière Demande d information concernant la solution.. VOLET 2 ASPECTS FINANCIERS 1 VENTILATION DES PRINCIPAUX POSTES DE COÛTS Les informations demandées dans ce paragraphe sont destinées à permettre l'évaluation du coût global au travers d'une décomposition analytique de coûts (les prix catalogues doivent être indiqués) Il est souhaitable de renseigner les rubriques suivantes de la façon la plus exhaustive possible. Les données à fournir pour les différentes rubriques sont des coûts ou des informations permettant d'estimer les coûts. 2.1 Estimation des coûts d'investissement 2.2 Éléments permettant de déterminer les coûts de fonctionnement 16/17

17 6.3. Prix catalogue des licences logiciels pour les firewalls Nbre Firewall Prix HT Outil de gestion des flux Prix catalogue des Appliance Prix HT Outil de workflow Prix HT Gestion des flux & Workflow Nbre Firewall Appliance conseillés (avec Haut-disponibilité) Prix HT des Appliance Prix catalogue du support Nbre Firewall Appliance conseillés Prix HT des appliances Prix catalogue pour la formation des utilisateurs 10 Nbre utilisateurs Prix formation Gestion des flux Prix formation - Workflow Prix HT Gestion des flux & Workflow 17/17

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DIRECTION DE LA COMPTABILITE RFI Demande d information Dématérialisation des factures fournisseurs Réf. : RFI2011_DEMAFAC_V1.3_2011-05-04.docx Page 1/6 DEMANDE D INFORMATION RFI (Request for information)

Plus en détail

DEMANDE D INFORMATIONS RFI (Request For Information)

DEMANDE D INFORMATIONS RFI (Request For Information) Demande d informations MAINTENANCE SERVEURS RFI_MITI_Maintenance_Serveurs_v2.docx MITI DEMANDE D INFORMATIONS RFI (Request For Information) - MITI MAINTENANCE DE SERVEURS INFORMATIQUES RFI_MITI_Maintenance_Serveurs_v2.docx

Plus en détail

RFI REF : RFI20100007. Demande d Information

RFI REF : RFI20100007. Demande d Information Organisation et Informatique Document Demande d Information Modélisation Architecture & Urbanisme Réf. : RFI_MATUR.doc Page 1/12 RFI REF : RFI20100007 Demande d Information SOMMAIRE 1 OBJET DE LA DEMANDE

Plus en détail

Demande d information

Demande d information RFI Demande d information Réf. : RFI_OMAT_final.doc DIT - SIAM Page 1/14 Request For Information - Outil de Modélisation des ArchiTectures SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Cartographie Applicative existante Page 1 sur 5

Cartographie Applicative existante Page 1 sur 5 Cartographie Applicative existante Page 1 sur 5 Nom de l application Inclure le numéro de version, la date de mise en service, date de dernière mise à jour et le fournisseur (interne, prestataire, éditeur)

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI2012-13 Réf. : SICP_ RFI.doc Demande d information DIPRO-CENSEP-AGORA Page 1/20 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

MARCHE PUBLIC N 05-2014 MEMOIRE TECHNIQUE ET FINANCIER

MARCHE PUBLIC N 05-2014 MEMOIRE TECHNIQUE ET FINANCIER Article 28 du Code des Marchés Publics MARCHE PUBLIC N 05-2014 Acquisition et maintenance de logiciels de gestion financière et de gestion de la paie en mode solution full web mode hébergé et de prestations

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Portail de Management de Visioconférence As a Service

Portail de Management de Visioconférence As a Service Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence

Plus en détail

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com AlgoSec Managing Security at the Speed of Business AlgoSec.com Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique

Plus en détail

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise QUESTIONNAIRE DE PRE-AUDIT MISE A NIVEAU DE L ENTREPRISE PAR LE GENIE INDUSTRIEL Pré-audit réalisé le... Rédacteur(s). Rubrique n 1 : Présentation de l entreprise Renseignements généraux - Identité de

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement

Plus en détail

Dossier d'étude technique

Dossier d'étude technique Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Guide d Estimation Volumétrique des Logs

Guide d Estimation Volumétrique des Logs The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un

Plus en détail

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale Avec les relevés et documents en ligne vivez autrement votre épargne salariale Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés

Plus en détail

Directives d éligibilité et de périmètre ISO/CEI 20000

Directives d éligibilité et de périmètre ISO/CEI 20000 Directives d éligibilité et de périmètre ISO/CEI 20000 traduction française 1 V1.1 du document «itsmf ISO/CEI 20000 Certification Scheme Scoping Guidelines» 1. Introduction Ce document doit être considéré

Plus en détail

DOSSIER DE CANDIDATURE Management des Ressources Humaines

DOSSIER DE CANDIDATURE Management des Ressources Humaines DOSSIER DE CANDIDATURE Management des Ressources Humaines Si vous êtes : une entreprise française, PME ou ETI filiale d aucun grand groupe Conditions de participation Alors vous pouvez concourir dans une

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Foire aux Questions Salariés. Avec les e-documents, votre boîte aux lettres se met au vert!

Foire aux Questions Salariés. Avec les e-documents, votre boîte aux lettres se met au vert! Avec les e-documents, votre boîte aux lettres se met au vert! Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés Vos questions

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Support client - SAV Help Desk

Support client - SAV Help Desk guidescomparatifs.com Support client - SAV Help Desk Logiciels et Services d Externalisation Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer Objectif et organisation d un service

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation Réunion des correspondants RAP Présentation des services de Supervision et de Télé Exploitation CHANGE THINGS YOUR WAY 18 octobre 2006 Agenda Introduction : Le groupe Telindus L offre de services de Telindus

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

LA PRODUCTIVITÉ. Aujourd hui, la recherche de gain de productivité dans les entreprises est incontournable.

LA PRODUCTIVITÉ. Aujourd hui, la recherche de gain de productivité dans les entreprises est incontournable. LA PRODUCTIVITÉ Aujourd hui, la recherche de gain de productivité dans les entreprises est incontournable. LA PRODUCTIVITÉ Dans le contexte économique actuel, la recherche de gain de productivité dans

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

ITSM IT Service Management

ITSM IT Service Management guidescomparatifs.com ITSM IT Service Management Gestion de parc - CMDB Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer Les départements informatiques sont de plus en plus positionnés

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2014-2015 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Responsabilité Civile Professionnelle Bureaux d études Techniques (Hors construction.1)

Responsabilité Civile Professionnelle Bureaux d études Techniques (Hors construction.1) A S S U R A N C E S DEPARTEMENT C.E.P Responsabilité Civile Professionnelle Bureaux d études Techniques (Hors construction.1) Nom du proposant ou Raison(s) sociale(s) : de l ensemble des entités à assurer

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI Réf. : 20100825 - Banque de France - RFI Réseaux et Sécurité v2c Demande d information DIT - SERES Création d un Centre De Service d exploitation réseau & sécurité Page 1/25 DEMANDE D INFORMATION RFI

Plus en détail

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. DEMATERIALISATION DES FACTURES FOURNISSEURS : PROJET ACHATS OU PROJET D

Plus en détail

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe. Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

( ) Fax : ( ) Courriel : Veuillez annexer une liste des adresses de toutes les succursales ou bureaux du proposant.

( ) Fax : ( ) Courriel : Veuillez annexer une liste des adresses de toutes les succursales ou bureaux du proposant. Chubb du Canada Compagnie d Assurance Montréal Toronto Oakville Calgary Vancouver PROPOSITION POLICE POUR DES INSTITUTIONS FINANCIÈRES Responsabilité civile professionnelle pour les planificateurs financiers

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction)

Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction) Code Apporteur : Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction) Nom du proposant ou Raison(s) sociale(s): de l ensemble des entités à assurer : Souscripteur

Plus en détail

Méthodologie de conduite de projet web

Méthodologie de conduite de projet web Méthodologie de conduite de projet web SOMMAIRE On commet souvent l erreur de ne pas considérer la mise en place d un site web comme un projet à part entière. Or, comme toute application informatique,

Plus en détail

Request for Information. DNDi Service desk

Request for Information. DNDi Service desk Request for Information DNDi Service desk Dated: 27 th August 2015 Page 1 Table des matières 1. Présentation de DNDi... 3 2. Objectifs de la demande d information (RFI)... 3 3. Définition du besoin...

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Plan de reprise d activité PRA - PCA Informatique

Plan de reprise d activité PRA - PCA Informatique guidescomparatifs.com Plan de reprise d activité PRA - PCA Informatique Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer PRA - PCA - BCP On définit par Plan de Continuité d Activité

Plus en détail

Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction)

Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction) Code Apporteur : Note de présentation-responsabilité Professionnelle Bureaux d Etudes Techniques (hors construction) Nom du proposant ou Raison(s) sociale(s): de l ensemble des entités à assurer : Souscripteur

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

RÉSUMÉ. Particulièrement adaptée à des institutions opérant en front office. Logiciel utilisé essentiellement en Afrique de l Ouest.

RÉSUMÉ. Particulièrement adaptée à des institutions opérant en front office. Logiciel utilisé essentiellement en Afrique de l Ouest. NOM DU PRODUIT PERFECT v6.1 NOM DU FOURNISSEUR CAGECFI Évaluation 2009* Novembre 2009 Évaluations précédentes Sans objet RÉSUMÉ Impression générale Solution intégrant une couverture fonctionnelle complète

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

2009 Software Reviews. LA BASE Région BENIN. Saharienne. Français # Année de création Statut de l'organisme si autre, précisez

2009 Software Reviews. LA BASE Région BENIN. Saharienne. Français # Année de création Statut de l'organisme si autre, précisez DEVELOPPEMENT A LA BASE PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom DEVELOPPEMENT A Pays BENIN LA BASE Région Afrique Sub- Langue la plus

Plus en détail