RETOUR D EXPÉRIENCE. Mise en place de la sécurité des applications en grande entreprise
|
|
- Étienne Gaudet
- il y a 8 ans
- Total affichages :
Transcription
1 RETOUR D EXPÉRIENCE Mise en place de la sécurité des applications en grande entreprise Par Yves Lepage Directeur sécurité des applications In Fidem inc. 7 mai 2014
2 YVES LEPAGE QUI SUIS-JE? Aujourd hui Membre de ISO SC27 et OWASP Directeur principal en sécurité des applications Récemment 1 er directeur dédié à la sécurité des applications au Québec Il y a longtemps Directeur adjoint, responsable du développement et de la sécurité d un grand site web transactionnel Conseiller, administrateur de systèmes et développeur Auteur 2
3 RETOUR D EXPÉRIENCE MON HISTOIRE, MES SUCCÈS, MES ÉCHECS 1. Contexte d affaires de Desjardins 2. Arrivée en poste : Ma vision 3. Stratégie de mise en place de la vision 4. Les enjeux rencontrés 5. Adaptations de la stratégie et de la vision 6. Conclusion : Leçons apprises 3
4 CONTEXTE D AFFAIRES employés Une dizaine d entités : Caisses, Assurances de dommages, Fiducie, VMD, Cartes, Assurances de personnes, Gestion des actifs, etc. Création de la vice-présidence de sécurité, du poste et de son équipe : - Domaine en émergence - 2 employés - Peu de budget - Niveau de maturité 1 : Ad-Hoc (trouve et répare) 4
5 AU TOUT DÉBUT MON RÊVE, MA VISION Le rêve Créer le meilleur groupe de sécurité expert... au monde Permettre la création d applications impossibles à pirater La vision Créer un centre d expertise Implanter ISO et être un pionnier Être le Steve Jobs de la sécurité applicative! 5
6 DÉCOUVERTE ET PREMIERS CONSTATS Environnement de travail - Des milliers d applications - +/- 50 équipes de développement Premiers contacts avec les équipes de développement - Différentes définitions du mot «application» - Sécurité des applications :?!? Choc des idées : - «Nos applications sont en sécurité, elles sont protégées par un coupefeu» - «L application n est pas exposée à Internet, seul le portail web l est» - «On n a pas besoin de la sécurité pour nous montrer comment programmer» 6
7 STRATÉGIE DE MISE EN ŒUVRE 1 RE VERSION 1. Établissement des priorités 2. Pèlerinage et évangélisation 3. Mise en place d un bureau de services Bâtir la crédibilité Bâtir sur nos forces actuelles 4. Implantation de la norme ISO et développement de l expertise 7
8 1 RE ÉTAPE ÉTABLISSEMENT DES PRIORITÉS Comment obtenir des gains rapides? Priorités en trois (3) critères : - Transactionnel, exposé à Internet - Assujetti à PCI-DSS - Interne et traitant des données confidentielles Résultat : Il ne reste que quelques centaines d applications! 8
9 2 E ÉTAPE PÈLERINAGE ET ÉVANGÉLISATION Formation de base en développement sécuritaire, 4 heures, petits groupes de seniors, gratuite pour tous les développeurs (alliances internes) Au départ : - «Je suis acheteur du concept, mais je n ai rien budgété cette année» - «On pourrait commencer par de la formation, mais juste pour libérer mes programmeurs, ça va coûter cher» Résultats : les équipes visées sont passées de sceptiques à alliées et évangélistes Leçon no 1 : Patience et aptitudes relationnelles 9
10 3 E ÉTAPE BÂTIR LA CRÉDIBILITÉ Utilisation de l expertise existante en tests d intrusion Les tests d intrusion se sont avérés être un bon retour sur investissement Mais c est trop tard dans le cycle de vie Attention de ne pas tomber dans l excès de zèle! 10
11 BUDGETS Surprise! Malgré les succès, les budgets ne suivent pas la demande Combat inégal : on investit où? - dans le connu et prouvé? - ou bien dans la nouvelle patente qui n a pas fait ses preuves? Budget obtenu = au compte-gouttes 11
12 STRATÉGIE AJUSTÉE 2 E VERSION Formation de base -> avancée Évangéliser, communiquer, socialiser On continue! Conseil et accompagnement de Germaine -> Sœur Angèle Tests d intrusion Étendre les tests en mode projet Revue de code On essaie, en mode projet! Explorer l implantation de ISO Allez, on se lance! 12
13 REVUE DE CODE COMMENT S Y PRENDRE? Considérations : Échecs précédents d implantation d un outil d automatisation Solution retenue : Revue de code manuelle (expertise existante) + définition d un standard de codage sécuritaire Résultats : - Service pas très populaire au début - Popularité en croissance après avoir essayé - Les développeurs embarquent s ils voient qu on peut les aider (crédibilité) - Niveau de maturité 2 : Répétable (réactif) Attention : Le top 3 de OWASP est suffisant au démarrage Leçon 2: Les développeurs ont faim de sécurité applicative, nourrissez les 13
14 EXPERTISE COMMENT VAIS-JE LIVRER TOUT CELA? Expertise combinée (dév. + sécurité) = rareté - Expérience en programmation web obligatoire - Un super-extra-méga senior en sécurité applicative = est-ce que ça existe? Solutions : - Références internes, recrutement dans le milieu - Embauche sur passion en premier Piège : Doit entretenir la passion Leçon no 3 : L expertise est rare : soyez créatifs pour attirer les recrues 14
15 ASPECT MÉTHODOLOGIQUE POURQUOI ISO 27034? Problèmes vécus : - Peu d alignement sur le risque réel - Applications ne sont pas sécurisées uniformément par les projets (peu répétable) - Activités de sécurité sont réactives versus proactives ISO : - Méthodologie d intégration de la sécurité dans le cycle de développement = gagner en proactivité = baisser les coûts - Miser sur et encadrer les architectes de solutions 15
16 RÉSULTATS DES EFFORTS ISO Méthodologie de base (légère), intégrée avec la méthodologie de projet et de développement 2. Classification de l information + contexte applicatif + conformité = niveau de sécurité (confiance) 3. Architectes de solution formés : équipe de sécurité en soutien 4. Les coûts de la sécurité sont connus dès le début du projet et sont en lien avec le niveau de confiance 5. Transformation des tests d intrusion en contrôle prévisible par les équipes de développement 6. Niveau de maturité 3 : Proactif, intégré, répétable Leçon 4 : Soyez légers et à faible coût (évolutif) 16
17 LES AUTRES ÉLÉMENTS DE LA STRATÉGIE Continuer à améliorer l approche ISO Objectif : Atteindre le niveau de maturité 4 Définir une librairie de fonctions de sécurité (ESAPI) et des cas d abus Revue de code outillée (outil acquis, en test) Objectif : Gagner en efficience et pousser l intégration plus profondément dans le SDLC Attention : Les outils ne sont pas magiques 17
18 EN BOUT DE LIGNE ON A GAGNÉ? OU PAS? - Mobile: (ios, Android, web mobile) - Cloud: Composante applicatives imparties - HTML5: nouveaux problèmes de sécurité - Ajax, JSON: web en temps réel - SOA: composantes applicatives explosées - SAML: fédération d identités N oubliez pas d acquérir de l expertise en mode continu! 18
19 CONCLUSION 1. Domaine encore en émergence : de 1 à 2 directeurs en sécurité applicative en 4 ans au Québec Leçon 1 : Qualités premières requises : relations humaines et patience Peu de comparatif au Québec 2. C est réalisable Les activités pour le faire sont maintenant mieux connues Leçon 2 : Les développeurs ont faim de sécurité applicative, nourrissez les 3. Entourez-vous de gens compétents! Leçon 3 : L expertise est rare : soyez créatifs pour attirer les recrues La formation de vos équipes est un essentiel! 4. Priorité, priorité, priorité On ne peut pas tout faire Qu est-ce qui doit être protégé? Leçon 4 : Soyez légers et à faible coût (évolutif) 5. Domaine complexe qui ne cesse de changer et de se complexifier 19
LA CAISSE DESJARDINS DE QUÉBEC
GUIDE À L USAGE DE L EMPLOYEUR LA CAISSE DESJARDINS DE QUÉBEC un partenaire incontournable dans l intégration réussie de votre main-d œuvre immigrante Visitez-nous au desjardins.com/caissedequebec Être
Plus en détailRAFFINEZ VOTRE STRATÉGIE DE PLACEMENT, SIMPLIFIEZ VOTRE VIE
RAFFINEZ VOTRE STRATÉGIE DE PLACEMENT, SIMPLIFIEZ VOTRE VIE Un seul investissement, tout le raffinement que vous recherchez Vous menez une vie active, riche de projets que vous souhaitez réaliser. Vous
Plus en détailOffre Exclusive. Médecins. Fédération des médecins résidents du Québec
Offre Exclusive Médecins Fédération des médecins résidents du Québec Volet transactionnel Une offre à la hauteur de votre réussite Desjardins est fier d être partenaire de la Fédération des médecins résidents
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailSTIDIA Présentation de la Société
STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs
Plus en détailQu est-ce COMMENT que lafourchette et myfourchette?
Centralisez vos réservations - Boostez votre CA - Rendez service à vos clients myfourchette PRO lafourchette Qu est-ce COMMENT que lafourchette CA MARCHE et myfourchette?? SOMMAIRE lafourchette 1. Qu est-ce
Plus en détailMarketing. en 12 étapes clés. Une introduction au Marketing Automation Comment délivrer le bon contenu au bon moment à son interlocuteur
Marketing Automation en 12 étapes clés Une introduction au Marketing Automation Comment délivrer le bon contenu au bon moment à son interlocuteur Marketing Automation : pourquoi cela fonctionne mieux qu
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailVous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.
Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailLa sécurité entgv. avecpatrick Boucher
E N T R E V U E La sécurité entgv Photo : Michel Latulippe avecpatrick Boucher PROPOS RECUEILLIS PAR SAMUEL BONNEAU Patrick Boucher est diplômé de l UQAM en informatique. Il est président fondateur de
Plus en détailAvec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.
Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES
Plus en détailSTEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA
STEPHANE DODIER, M.B.A. 514-608-5865 Sommaire J occupe le poste de Vice-Président Exécutif pour Optimum informatique, une firme de servicesconseils informatique appartenant au Groupe financier Optimum.
Plus en détailCOMMENT INVESTIR EN 2015 AVEC LE TRADING SOCIAL. Une publication
COMMENT INVESTIR EN 2015 AVEC LE TRADING SOCIAL Une publication P. 2 Comment investir en 2015 : Le Trading Social En 2015 vous souhaitez investir et générer des profits mais vous ne savez pas vraiment
Plus en détailDive Center Manager. Outil de gestion clients pour Centre de plongée
Dive Center Manager Outil de gestion clients pour Centre de plongée Présentation de Plongée loisir.com Plongée Loisir.com c est Un annuaire de la plongée Un atlas de sites plongée Des fiches biologiques
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailAttention : Ce document est un travail d étudiant, il n a pas été relu et vérifié par Marketing-etudiant.fr.
Document mis à disposition par : www.marketing-etudiant.fr Attention : Ce document est un travail d étudiant, il n a pas été relu et vérifié par Marketing-etudiant.fr. En conséquence croisez vos sources
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détaildossier d information
dossier d information Mise à jour du 26.02.15 1 Un événement organisé par 3 14 8 Vitesse lumière sur les Open du Web > Synop(Sith) > Sur le plan tactique > Une stratégie à deux niveaux > Les Open du Web
Plus en détailLA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard
LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte
Plus en détailSilk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications
Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailService public d éducation et d information juridiques du Nouveau-Brunswick
Droits et responsabilités Service public d éducation et d information juridiques du Nouveau-Brunswick Le Service public d éducation et d information juridiques du Nouveau- Brunswick (SPEIJ-NB) est un organisme
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détaildossier d information
Paris Bordeaux Lille Tunis dossier d information Mise à jour du 24.03.15 1 Un événement organisé par 3 15 8 Vitesse lumière sur les Open du Web > Synop(Sith) > Sur le plan tactique > Une stratégie à deux
Plus en détailLa commandite. Comment créer des conditions gagnantes. 30 avril 2014
La commandite Comment créer des conditions gagnantes 30 avril 2014 Qu est-ce que la commandite? Qu est-ce que la commandite? Une relation de partenariat dans laquelle le commanditaire investit pour accéder
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailSENIOR SERVICE DELIVERY MANAGER E-GOV (M/F)
SENIOR SERVICE DELIVERY MANAGER E-GOV (M/F) SERVICE PUBLIC FEDERAL TECHNOLOGIE DE L INFORMATION ET DE LA COMMUNICATION (FEDICT) DIRECTION GENERALE «GESTION DES SERVICES» (BRUXELLES) AFG07844 Contexte de
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailRobert Half Technologie : Le partenaire de vos recrutements
Robert Half Technologie : Le partenaire de vos recrutements Fondé en 1948, Robert Half International est le leader mondial du recrutement spécialisé. Nous possédons l expérience et les contacts nécessaires
Plus en détailDevenez une entreprise connectée!
Devenez une entreprise connectée! Samuel GOURRIER Responsable d offres & P-Seller Microsoft CRM samuel.gourrier@isatech.fr «Ne demandez pas ce que votre client peut faire pour vous mais ce que vous pouvez
Plus en détailLes régimes d avantages sociaux au Canada
Les régimes d avantages sociaux au Canada Les Canadiens vivent de plus en plus longtemps et doivent plus que jamais faire face à leur responsabilité d épargner pour la retraite. Leur espérance de vie étant
Plus en détailDécouvrez La Formule Magique Pour Gagner De L argent Sur Internet
Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre
Plus en détailJUIN 2014 SITES INTERNET - APPLICATIONS - CRÉATIONS NUMÉRIQUES - PROGICIELS DE GESTION INTÉGRÉS
SITES INTERNET - APPLICATIONS - CRÉATIONS NUMÉRIQUES - PROGICIELS DE GESTION INTÉGRÉS PRÉSENTATION OPTEZ POUR LA SÉRÉNITÉ INFORMATIQUE USTS facilite la vie quotidienne de nombreuses entreprises, grandes
Plus en détailSystèmes d Information. Web/Digital
Robert Half Technologie vous propose des candidats hautement qualifiés et directement opérationnels. Forts de leur expertise en Systèmes d Information et Web/Digital, nos consultants identifient et sélectionnent
Plus en détailPrésentation du programme de danse Questions-réponses
Présentation du programme de danse Questions-réponses Description du programme Le DEC préuniversitaire en Danse du Cégep de Rimouski offre une formation collégiale préparatoire à la poursuite d études
Plus en détailLa Haute Disponibilité avec Avance
La Haute Disponibilité avec Avance Simple. Sûr. Abordable. Lionel Roudaut Uptime Solutions Architect Stratus Technologies lionel.roudaut@stratus.com 24/01/2013 AVANCE CORPORATE PRESENTATION 1 Stratus Technologies
Plus en détailMicroAge. Votre partenaire d affaires en matière de technologie
MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires
Plus en détailCloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin
Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité
Plus en détailLes contes de la forêt derrière l école.
Circonscription de Lamballe EPS cycle 1 Les contes de la forêt derrière l école. Une proposition de travail en EPS pour les enfants de petite et moyenne section, ayant comme thèmes Les déplacements, les
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailBienvenue dans l univers du e-commerce (commerce en ligne)
DOSSIER DE PRESSE «I-WEPS» La solution du e-commerce par cartes bancaires Visa & Mastercard CONTINENTAL CREDIT CARDS SERVICES S.A. Cartes Bancaires - Systèmes et Moyens de Paiement Electroniques Store
Plus en détailA5.2.4 Étude d une technologie, d'un composant, d'un outil
Assistance et dépannage des visiteurs : Etude des prérequis de glpi : A5.2.4 Étude d une technologie, d'un composant, d'un outil Sujet : Prérequis Tout ce qu'il faut savoir pour une installation confortable
Plus en détailQuadruplez vos profits par employé
Quadruplez vos profits par employé Prenez par eemple le secteur du commerce automobile : Le CA par employé est de 261000 pour les 0-9 salariés, et de 1.187.636 pour les plus de 250 salariés. Le résultat
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailGUIDE POUR AGIR. Comment identifier ses. SAVOIR-FAIRE et. ses QUALITÉS J ORGANISE MA RECHERCHE. Avec le soutien du Fonds social européen
GUIDE POUR AGIR Comment identifier ses SAVOIR-FAIRE et ses QUALITÉS J ORGANISE MA RECHERCHE Avec le soutien du Fonds social européen Identifier ses savoir-faire et ses qualités, pour quoi faire? Vous ne
Plus en détailLa demande de logement social en Ile de France. Le portail en ligne
PREFET DE LA REGION ILE DE FRANCE Direction Régionale et Interdépartementale de l'hébergement et du Logement La demande de logement social en Ile de France Le portail en ligne www.demande-logement-social.gouv.fr
Plus en détailLettre motivation. En haut de la page
Lettre motivation Vous avez trouvé une offre de stage? Vous voulez envoyer une candidature spontanée? Ne perdez pas de vue que le stage doit représenter un intérêt commun pour les deux parties : l entreprise
Plus en détailFoire aux questions sur l application Bell Télé
Foire aux questions sur l application Bell Télé Pour commencer : 1. Q : Qu offre l application Bell Télé? R : L application Bell Télé offre du contenu en direct et sur demande sur les téléphones intelligents
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailRendez vous sur notre site. www.cv-star.com
Rendez vous sur notre site www.cv-star.com Index L emploi en France : Constat et conséquences Le marché de l emploi en France Répondre aux besoins des entreprises De nouvelles méthodes de recrutement La
Plus en détailMutation digitale et conséquences sur l organisation de l entreprise et ses salariés
Mutation digitale et conséquences sur l organisation de l entreprise et ses salariés Consortium ESAA- entreprises 3 Juin 2015 PARTAGE D EXPERIENCE DE LA TRANSFORMATION DIGITALE DANS LE SECTEUR DES ASSURANCES
Plus en détailLa philosophie Ludi. recréer cet esprit chaleureux et amical afin de faire passer des bons moments à ses internautes autour d une même passion.
Sommaire 3 Historique 4 L identité Ludi Le jeu de la Belote est apparu en France dans les années 1920 et a connu un grand succès. Longtemps considérée comme le «jeu de cartes du peuple», la belote a conquis
Plus en détailBROCHURE D ENTREPRISE
BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité
Plus en détail«L avenir ne se prévoit pas, il se prépare. pare» Maurice Blondel Philosophe. Prospective stratégique et conduite du changement
Prospective stratégique et conduite du changement Il n y a pas de vent favorable pour celui qui ne sait où il va! ( Sénèque) «L avenir ne se prévoit pas, il se prépare pare» Maurice Blondel Philosophe
Plus en détailLE REVOLUTIONNAIRE DU RECRUTEMENT
DOSSIER DE PRESSE LE REVOLUTIONNAIRE DU RECRUTEMENT présente un site «prêt à l embauche». Contact RP : Agence MELODIK Mme Elodie Laloum Mob : 06 61 41 13 05 Email : elodie.laloum@melodik.fr 1 SOMMAIRE
Plus en détailGUIDE DE L UTILISATEUR DE CONNEXION HOOPP
GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...
Plus en détailCrédit : Comment vous êtes coté
Crédit : Comment vous êtes coté Comprendre et gérer votre situation à l égard du crédit à titre de consommateur et d entreprise D-IN0440F-0201 Introduction Nous vivons dans un monde en évolution constante
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailCatalyseur de vos systèmes de communication
Catalyseur de vos systèmes de communication LA VoIP fiable, puissante, conviviale et sûre 6, rue Denis Papin Zone industrielle 57200 SARREGUEMINES Tél. +33 (0) 974 774 100 Fax +33 (0) 972 359 742 www.amiritel.com
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailNotre processus d embauche
Notre processus d embauche Nous considérons la passion, le désir d apprendre et les habilités priment sur l expérience. Notre processus d évaluation des candidatures passe donc par une auto-évaluation
Plus en détailConsultant.NET / SharePoint
Bertrand VERGNAULT 1 rue des jardins du Sauzat Bat. A, Apt. 6 31750 Escalquens +33 (0) 6 68 01 69 72 Mèl : bertrand.vergnault@supinfo.com 28 ans Anglais courant (845 au TOEIC) Consultant.NET / SharePoint
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détail[Budgets B2B] Le guide d optimisation financière. (marketing, commercial et digital)
[Budgets B2B] Le guide d optimisation financière. (marketing, commercial et digital) Les tendances en matière de répartition des budgets. sommaire 1. Les budgets marketing sont à la hausse. 2. La part
Plus en détailFoire aux questions. Présentation
Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLe 1 er octobre 2013 sur RegionsJob. Les meilleurs développeurs IT en ligne sur RegionsJob
Le 1 er octobre 2013 sur RegionsJob Le nouveau
Plus en détailLe futur du travail est arrivé. Your time, our technologies
Le futur du travail est arrivé Your time, our technologies NOUS SOMMES Arca24 est une société informatique spécialisée dans le secteur des ressources humaines. Grâce à l expérience RH de ses créateurs,
Plus en détailAnalytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.
Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailVAGINISME. Quelques pistes pour avancer?
VAGINISME Quelques pistes pour avancer? Vaginisme Pendant longtemps, pénétration vaginale quasi impossible car trop douloureuse : brûlures. Et même pas de nom pour ça. Un jour : un mot. VAGINISME. Vaginisme
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détail5 clés pour plus de confiance en soi
ASSOCIATION JEUNESSE ET ENTREPRISES Club SEINE-ET- MARNE 5 clés pour plus de confiance en soi Extrait du guide : «Vie Explosive, Devenez l acteur de votre vie» de Charles Hutin Contact : Monsieur Jackie
Plus en détailNewsletter. since 2001. Chère cliente, cher client,
Newsletter since 2001 3 2014 Chère cliente, cher client, Nous commençons le numéro d automne de notre newsletter par la présentation d un projet client intéressant: «Le billet en deux clics». Derrière
Plus en détaildemander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs de recherche?
50 questions essentielles à vous poser avant la mise en ligne de votre site pour ne plus vous demander pourquoi mon site n'apparaît pas sur google ou pourquoi mon site n'est pas référencé par les moteurs
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailComment rembourser votre hypothèque plus rapidement
Série L ABC des prêts hypothécaires Comment rembourser votre hypothèque plus rapidement Comment prendre de bonnes décisions en matière d hypothèques Table des matières Aperçu 1 Faire la distinction entre
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détaill Amérique du Nord, l Amérique Centrale et du Sud, l Asie-Pacifique, l Europe, le Moyen-Orient et l Afrique
www.gxs.fr SM GXS Active Logistics Service d informations sur les commandes et les livraisons à la demande Les entreprises ont souvent besoin des informations les plus récentes sur leurs commandes et leurs
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détail«Votre métier évolue, nous protégeons votre avenir.»
«Votre métier évolue, nous protégeons votre avenir.» Le 14/08/2014 Dossier de presse Nedap solutions connectées d exploitation et de sûreté du point de vente Pour parution immédiate Retrouvez Nedap au
Plus en détailDHL OCEAN DIRECT (FCL) LA FIABILITÉ QUE VOUS EXIGEZ LA FLEXIBILITÉ DONT VOUS AVEZ BESOIN
DHL OCEAN DIRECT (FCL) LA FIABILITÉ QUE VOUS EXIGEZ LA FLEXIBILITÉ DONT VOUS AVEZ BESOIN POUR EXPÉDIER EN TOUTE CONFIANCE Dans le contexte économique actuel, il est difficile de prédire les volumes, les
Plus en détailFoire aux questions sur le compte d épargne libre d impôt (CELI)
PLANIFICATION FISCALE Foire aux questions sur le compte d épargne libre d impôt (CELI) Le compte d épargne libre d impôt (CELI) est un instrument d épargne lancé en 2009 permettant aux résidents canadiens
Plus en détailMonitoring & Support
Guide d évaluation de centre de données et points importants à vérifier Monitoring & Support 12 questions importantes à poser au fournisseur potentiel de co-implantation Partie 2 du Guide d évaluation
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailFICHE DE DESCRIPTION DE POSTE SOUS DIRECTION DES PERSONNELS CONTRACTUELS BUREAU DES VOLONTAIRES INTERNATIONAUX RH3D DESCRIPTION DU POSTE
FICHE DE DESCRIPTION DE POSTE SOUS DIRECTION DES PERSONNELS CONTRACTUELS BUREAU DES VOLONTAIRES INTERNATIONAUX RH3D ( à retourner dactylographiée 4 mois avant la date de recrutement souhaitée) PAYS : CHINE
Plus en détailRéception de Montréal Secteur des valeurs mobilières. Discours d ouverture
Réception de Montréal Secteur des valeurs mobilières Discours d ouverture Andrew J. Kriegler Président et chef de la direction Organisme canadien de réglementation du commerce des valeurs mobilières 25
Plus en détail