TRUSTWAVE Présentation

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "TRUSTWAVE Présentation"

Transcription

1 TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1

2 Who We Are NOTRE SOCIETE Faits et chiffres CRÉÉE LA CONFIANCE en 1995 DE PLUS DE 2.5 MILLIONS D ENTERPRISES UNE SOCIETE QUI SE DEVELOPPE PLUS DE EMPLOYES (Mi 2014) AVEC UNE PRESENCE INTERNATIONALE 96 ET DE CLIENTS DANS PAYS ET QUI INNOVE 50 PLUS DE BREVETS, AVEC D AUTRE EN COURS D AQUISITION Solution Trustwave retenue pour la conformité PCI par plus d'entreprises que les 10 concurrents suivants reunis ( Source Visa Europe) Une base de données globale - assure à ses technologies et services une parfaite intelligence des menaces L'offre de technologies de sécurité la plus complète du marché, fournie par TrustKeeper * + de 30 brevets obtenus ; + de 20 brevets en cours 2013 Trustwave Holdings, Inc. 2

3 UN INVESTISSEMENT CONTINU DANS LA TECHNOLOGIE Solution Innovante de Sécurisation de Base de Donnees Sécurisation des sites et courriers électroniques SECURITE Surveillance de l intégrité des fichiers Gestion des tests d intrusion (Pen Test Manager) Chiffrement et tokenisation des transactions financières Analyse interne et extreme des vulnérabiliés Suite Endpoint Security Software MSSP, UTM, LM, Secure Archivage des courriers électroniques SpiderLabs IPS WAF Premier Global Security Report (GSR) SIEM Chiffrement des contenus DLP NAC TrustKeeper SSL PCI International SSL/Gestion des certificats Logiciels de GRC et CVS Back end MSS par SIEM Moteur d analyse de la vulnérabilité des réseaux Gestionnaire CVS Gestionnaire vulnérabilité CONFORMITE Gestionnaire de conformité 2013 Trustwave Holdings, Inc. 3

4 NOTRE MIISION : Nos Expertises Conformité et sécurité des données Conformité à la demande Gestion sur le Cloud MCF (Multi-compliance Framework) Services d évaluation des risques Intelligence à la demande MST (Tests de sécurité administrés) Capacité à réagir aux incidents Recherche et conseil Sécurité à la demande Un portefeuille complet de services administrés Corrélation avancée des menaces Des centres d'opération partout dans le monde 2013 Trustwave Holdings, Inc. 4

5 CONFORMITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 5

6 PREMIER PRESTATAIRE DE SERVICES DE CONFORMITE A LA DEMANDE Plus de 2,5 millions d'entreprises adhérentes à notre service de conformité Cloud breveté Partenaire des plus grandes institutions financières mondiales, dont les 5 premières banques commerciales américaines Des centres de support à Chicago, Denver, Varsovie et Manille, en douze langues Premier fournisseur de services de conformité PCI - une équipe expérimentée de 170 employés dans 14 pays UNE EQUIPE D'EXPERTS INTERNATIONAUX 100% de nos collaborateurs en services professionnels sont QSA 75% d'entre eux sont certifiés CISSP, CISM, CISA Avec en moyenne plus de 8 ans d'expérience en sécurité informatique Plus de 100 professionnels de la sécurité certifiés 2013 Trustwave Holdings, Inc. 6

7 LEADER INCONTESTE DU PCI Pour évaluer et valider leurs infrastructures de paiement, les clients font plus souvent confiance à Trustwave qu'à nos 10 concurrents les plus proches combinés Source: Visa Registry of Global Service Providers (Janvier 2014) 2013 Trustwave Holdings, Inc. 7

8 SERVICES DE GESTION DES RISQUES DE L'ENTREPRISE EVALUATION DES RISQUES DE SECURITE Evaluation complète des risques visant les données et l'entreprise Evaluation de la détection, analyse des lacunes et conseil en remédiation Révision des contrôles de sécurité et de conformité Approche personnalisée en fonction des besoins de l'entreprise EVALUATION DE LA MOBILITE DE L ENTERPRISE Evaluation globale de la mobilité et élaboration d'une stratégie Révision des politiques et procédures en matière de mobilité Evaluation des risques liés au BYOD Révision de l'architecture et des technologies Services de test des applications et équipements mobiles EVALUATION DES SERVICES CLOUD Des services complets d'évaluation des fournisseurs pour simplifier l'externalisation Evaluation des contrôles de sécurité sur le Cloud Etude et élaboration des politiques Services de test technique 2013 Trustwave Holdings, Inc. 8

9 PLATEFORME TRUSTKEEPER Portail à base Cloud primé Plateforme à base Cloud pour la fourniture de services de conformité et de sécurité administrés à la demande Prend en charge des centaines de réglementations Réseau social - Communauté TrustKeeper Interface d'accès personnalisable Disponible en 14 langues Boîte à outil avec assistant : Listes de tâches à accomplir Boutique Trustwave Protection des points d'accès Formation et sensibilisation à la sécurité Conseil en politiques de sécurité Verrouillage sécurisé des documents 2013 Trustwave Holdings, Inc. 9

10 PCI MANAGER Simple, automatisé et à base Cloud Intégré à TrustKeeper L'assistant PCI simplifie les procédures d'auto-évaluation La liste des tâches à accomplir suit le déroulement des actions Le moteur d'évaluation des vulnérabilités identifie les points faibles Le rapport de conformité identifie les zones non conformes Le support de remédiation définit une stratégie de mise en conformité Support 24 heures sur 24, 7 jours sur 7, 365 jours par an Proposé en 14 langues 2013 Trustwave Holdings, Inc. 10

11 INTELLIGENCE A LA DEMANDE 2013 Trustwave Holdings, Inc. 11

12 Managed Security Testing (TEST DE SECURITE ADMINISTRE) Test d Intrusion réalisé au bon moment, au juste prix, à la demande Services de test de pénétration à la demande : Applications (web, mobile, POS, etc.) Réseaux (internes et externes) Utilisateurs et équipements Le portail à base Cloud vous permet de : Choisir un type de test spécifique Programmer votre test Etudier précisément les résultats Analyser les séquences d'attaques Créer des rapports personnalisés Tableau de bord centralisé Suivre le statut des projets et des tests Accès immédiat aux patchs virtuels de WebDefend 2013 Trustwave Holdings, Inc. 12

13 SERVICES DE SECURITE ADMINISTRES Plus de équipements administrés Associant la conformité à la sécurité La plus complète des offres du marché : Firewall administré IDS/IPS administrés UTM administré Analyse des vulnérabilités Analyse de l'intégrité des fichiers Contrôle d'accès administré (NAC et 2FA) Sécurité des applications administrée (WAF) Sécurité des contenus administrée (SWG, SEG) SIEM administré Services d'investigation/renseignement sur les menaces administrés SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) TECHNOLOGIES TRUSTWAVE BASE DE DONNÉES GLOBALE DES MENACES TRUSTWAVE GLOBAL SOCS TECHNOLOGIES TIERCES 2013 Trustwave Holdings, Inc. 13

14 SERVICES DE RENSEIGNEMENT SUR LES MENACES TESTS DE SECURITE ADMINSTRES Des tests de sécurité offensifs, réalisés au bon moment, au bon budget et à la demande Piratage éthique Test de pénétration des applications Test de pénétration du réseau Assurés par TrustKeeper CAPACITE A REAGIR AUX INCIDENTS Des services conçus pour éviter les risques et protéger l'intégrité de l'entreprise et de ses données Services de réaction aux incidents Enquêtes criminelles (Forensic investigations) Formation Simulation d'attaques INTELLIGENCE ET RECHERCHE SUR LES MENACES Recherche, analyse et intelligence - proposés sous forme de service - pour détecter et éviter les atteintes à la sécurité Recherche sur les menaces Conseil permanent Base de données globale sur les menaces 2013 Trustwave Holdings, Inc. 14

15 LEADER D'OPINION INCONTESTE 2014 GLOBAL SECURITY REPORT Basé sur l'analyse de: Plus de 450 enquêtes sur les réactions aux incidents et tests de pénétration Plus de 2 millions de scans de vulnérabilité sur les réseaux et les applications Plus de 400 violations de données par le web Plus de 20 milliards de messages électroniques Et des contributions des polices du monde entier. Télécharger le rapport complet : Trustwave Holdings, Inc. 15

16 FOURNISSEUR LEADER D'INTELLIGENCE A LA DEMANDE Basé sur SpiderLabs - vétérans et leaders d'opinion du secteur de la sécurité Plus de 100 experts dans 10 pays, avec en moyenne 12 ans d'expérience Connaissant parfaitement les services de police, de l'état et de l'armée Auteurs et analystes du marché pertinents et recherchés Fournisseur leader de services juridiques pour le secteur des paiements LEADER D'OPINION SUR LE MARCHE DE LA SECURITE Développeurs de ModSecurity Leaders du projet OWASP ModSecurity Core Rule Set WebDefend Global Event Manager Projet Web Hacking Incident Database 2013 Trustwave Holdings, Inc. 16

17 SECURITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 17

18 LE MONDE DE LA SECURITE AUJOURD'HUI CATALYSEURS DE L'ACTIVITE DE L'ENTREPRISE Web et réseaux sociaux Mobile et BYOD CYBERCRIMINALITE REGLEMENTATIONS Applications web et mobiles Métadonnées VIOLATIONS 2013 Trustwave Holdings, Inc. 18

19 Les solutions Trustwave Objectifs des clients OFFRE EN FONCTION DES BESOINS DU CLIENT WEB ET RESEAUX SOCIAUX APPLICATIONS SECURISEES MOBILE ET BYOD METADONNEES Protéger le réseau des malware sans limiter la productivité. Développer et fournir des applications sécurisées sur le web, les équipements mobiles et plus encore. Libérer les utilisateurs sans perdre le contrôle, sécuriser les données mobiles et préserver la sécurité du réseau. Identifier les nouvelles vulnérabilités et attaques sur les systèmes, réagir rapidement. Filtrage et reporting web Passerelle web sécurisée Passerelle courrier électronique sécurisée Prévention des pertes de données Analyse de l'intégrité des fichiers Formation et sensibilisation à la sécurité Firewall applicatif web Certificats SSL et gestion des certificats Tests de sécurité administrés pour les applications Protection des réseaux BYOD (NAC, SWG, DLP, SIEM) Authentification bifactorielle Tests de sécurité administrés pour les applications mobiles Equipements SIEM Log Management SIEM Enterprise SIEM Operations Edition Services de corrélation des menaces Base de données globale des menaces 2013 Trustwave Holdings, Inc. 19

20 SECURITE A LA DEMANDE Technologie brevetée - Sur site, service administré, sur le Cloud Sécurité des contenus et des données Web Filtrage et reporting web (WFR) Passerelle web sécurisée (SWG) Passerelle courrier électronique sécurisée (SEG) Prévention des pertes de données (DLP) Analyse de l'intégrité des fichiers (FIM) Chiffrement sur l'ensemble du cycle de vie (FDE, P2PE) ) Contrôle de l'identité et des accès Contrôle d'accès au réseau (NAC) Authentification bifactorielle (2FA) Autorité globale de certification (PKI/SSL) Sécurité des applications Gestion unifiée des menaces (UTM) Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) Firewall applicatif (WAF) Gestion de la sécurité Gestion des journaux de Log (Log Management) Gestion des menaces Gestion des vulnérabilités Sécurité du réseau Gestion unifiée des menaces (UTM) Over 35 patents Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) 2013 Trustwave Holdings, Inc. 20

21 UNE OFFRE RECOMPENSEE SERVICES DE SECURITE ADMINISTRES Leader des services de sécurité administrés Prix MSSP Growth Leadership Meilleur service de sécurité administré (finaliste) Meilleure fournisseur mondial de sécurité (finaliste) GESTION DE LA SECURITE Meilleure solution de sécurité pour l'entreprise (SIEM) Meilleur équipement de gestion des informations/agendas de sécurité (SIEM) (finaliste) Meilleure solution de sécurité intégrée (SIEM) (finaliste) TECHNOLOGIES Meilleure solution anti-malware Lauréat du filtrage de contenu web pour sa passerelle web sécurisée Meilleur produit de contrôle d'accès au réseau Meilleure sécurité réseau (Firewall applicatif) (finaliste) INNOVATIONS Prix de l'innovation (Trustwave TrustKeeper) Prix de l'innovation (PenTest Manager) Innovateur (prévention des pertes de données) Meilleure solution de mise en conformité réglementaire (finaliste) Meilleure prévention des fraudes (DLP, ENC, NAC, SIEM) (finaliste) 2013 Trustwave Holdings, Inc. 21

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Accélérez votre réussite

Accélérez votre réussite Brochure Accélérez votre réussite Spécialisation Services d'impression et d'informatique HP Une nouvelle façon de collaborer et de gagner des parts de marché Élargissez votre champ d'action Renforcez vos

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER SECURITE GLOBALE DE SITES SENSIBLES Comment intégrer la composante cybersécurité dans 18 MARS 2014 Michel DRAN Cédric TAVERNIER Assystem en bref 2 SECTEURS D ACTIVITES AUTOUR DE L INGENIERIE ASSYSTEM DEVELOPPE

Plus en détail

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É.

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Radiologie Cardiologie Worflow Archivage neutre Cloud computing Vue

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

COMMERCIAL PUBLICITÉ

COMMERCIAL PUBLICITÉ Activités commerciales publicitaires COMMERCIAL PUBLICITÉ Le ou la commercial(e) Publicité a pour fonction essentielle de prospecter et rencontrer les annonceurs, les agences média et les agences de publicité,

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.19-449 Bitdefender GravityZone Notes de publication de la version 5.1.19-449 Date de publication 2015.04.22 Copyright 2015 Bitdefender Mentions

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Administrateurs de Biens Agents immobiliers

Administrateurs de Biens Agents immobiliers PROFESSIONS RÉGLEMENTÉES DE L'IMMOBILIER Administrateurs de Biens Agents immobiliers ENTRÉE EN RELATION GESTION DES FLUX FINANCEMENTS GESTION DE TRÉSORERIE INTERNATIONAL INGÉNIERIE SOCIALE INGÉNIERIE IMMOBILIÈRE

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. LES FONDAMENTAUX

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride www.oodrive.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! POURQUOI ACTIVE

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Création de centres d expertise nationaux

Création de centres d expertise nationaux Création de centres d expertise nationaux la CNSA soutien la création de centres d expertise nationaux associant dans un même projet chercheurs, entreprises et professionnels de la compensation du handicap

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

www.capsiraj.com Le GROUPE CAPSIRAJ leader marocain opérant dans divers domaines

www.capsiraj.com Le GROUPE CAPSIRAJ leader marocain opérant dans divers domaines www.capsiraj.com Le GROUPE CAPSIRAJ leader marocain opérant dans divers domaines Business Process Outsourcing (BPO) Conseil en Management et Organisation Ingénierie Informatique Formation et Coaching Agence

Plus en détail

CLOUD READY! Un nouveau monde s ouvre à vous. - Plénière 1 -

CLOUD READY! Un nouveau monde s ouvre à vous. - Plénière 1 - CLOUD READY! Un nouveau monde s ouvre à vous - Plénière 1 - DEMAIN SERA CLOUD OU RIEN Pascal LIENARD Directeur de l offre Profession Comptable et TPE, Cegid Group Demain 100% CLOUD? Révolution Industrielle

Plus en détail

ANNEXE I Référentiels du diplôme

ANNEXE I Référentiels du diplôme ANNEXE I Référentiels du diplôme Référentiel des activités professionnelles Référentiel de certification Savoirs associés Unités constitutives du référentiel de certification Management des unités commerciales

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Visio Conciergerie Nevicom SA Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Plateforme Vidéo Conciergerie Présentation Nevicom SA, fondée en 1999 est

Plus en détail

TELECOM INSIGHT FRANCAIS

TELECOM INSIGHT FRANCAIS TELECOM INSIGHT FRANCAIS Les autorités chargées de la régulation des télécommunications se trouvent face à plusieurs défis dans la mise en place d un environnement national de télécommunications efficace.

Plus en détail

24 ème Congrès du Coter Club Atelier Mobiquité 4 juin 2013

24 ème Congrès du Coter Club Atelier Mobiquité 4 juin 2013 24 ème Congrès du Coter Club Atelier Mobiquité 4 juin 2013 Les usages numériques mobiles et ubiquitaires de la ville de demain Aurélie Courtaudon Analyste Expert Administration Numérique Copyright 2013

Plus en détail

ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers

ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers ALFINEX Partenaire de choix pour la gestion de vos projets et l optimisation de vos processus métiers 1 A PROPOS DE NOUS Créée en 2012, ALFINEX, est une société de services, qui accompagne sa clientèle

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity. Partenaire de votre croissance Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à

Plus en détail

KB Crawl Solutions de veille sur Internet. KB Crawl SAS www.kbcrawl.fr

KB Crawl Solutions de veille sur Internet. KB Crawl SAS www.kbcrawl.fr KB Crawl Solutions de veille sur Internet KB Crawl SAS www.kbcrawl.fr A propos de KB Crawl SAS KB Crawl SAS est la filiale de KB Intelligence fondée en 1995. La mission de KB Crawl SAS est de mettre entre

Plus en détail

OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN

OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN 2 Introduction Internet a connu un développement et une évolution spectaculaires grâce à l innovation et à la créativité incontestable

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

L INFORMATIQUE OPÉRATIONNELLE

L INFORMATIQUE OPÉRATIONNELLE INTERBRANCHES FAMILLE MALADIE RECOUVREMENT RETRAITE ORGANISATION DU DISPOSITIF NATIONAL Le dispositif de formation est proposé par l Ucanss et mis en oeuvre par le Crafep, le CRF de Tours et le CRF de

Plus en détail

Actualisation mai 2008. Internet - Solutions ALGO DATA

Actualisation mai 2008. Internet - Solutions ALGO DATA Actualisation mai 2008 Internet - Solutions ALGO DATA 1 C HAPITRE 1 Solutions Internet Professionnelles Dans ce Chapitre ALGO DATA et Internet...1 Présentation des solutions Internet...3 Prestations internet...5

Plus en détail

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Mardi 17 novembre 2015 Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Sommaire Le Cloud : Qu est ce que c est? Les tendances Le Cloud to Cloud Du Cloud au MOBICLO Le Cloud privé

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

Smart Impulse. Mieux comprendre pour mieux consommer. Découvrez la mesure non intrusive pour des économies réelles

Smart Impulse. Mieux comprendre pour mieux consommer. Découvrez la mesure non intrusive pour des économies réelles Smart Impulse Mieux comprendre pour mieux consommer Découvrez la mesure non intrusive pour des économies réelles Votre contexte Les économies d énergie commencent par la connaissance de sa consommation

Plus en détail

Professionnels du secteur financier. Une plateforme dédiée pour un partenariat de confiance

Professionnels du secteur financier. Une plateforme dédiée pour un partenariat de confiance Professionnels du secteur financier Une plateforme dédiée pour un partenariat de confiance Gérants externes, conseillers financiers indépendants, appuyez-vous sur un grand groupe bancaire L EXPERTISE D

Plus en détail

État de la transformation IT

État de la transformation IT État de la transformation IT Analyse par EMC et VMware EMC et VMware aident les départements IT à se transformer en fournisseurs de services axés sur les besoins métiers. L État de la transformation IT

Plus en détail

Programme REC Solar Professional. Des avantages garantis, pour vous et pour votre client

Programme REC Solar Professional. Des avantages garantis, pour vous et pour votre client Programme REC Solar Professional Des avantages garantis, pour vous et pour votre client Rejoignez le programme REC Solar Professional «Je fais partie d un réseau puissant. Le programme me fait bénéficier

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Questionnaires aux institutions et entreprises RDI. Dans le secteur des TIC en Tunisie

Questionnaires aux institutions et entreprises RDI. Dans le secteur des TIC en Tunisie Questionnaires aux institutions et entreprises RDI Dans le secteur des TIC en Tunisie Le secteur des TIC est un secteur stratégique pour la Tunisie. Il représente un des moteurs de la croissance et du

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Le Répertoire des Compétences

Le Répertoire des Compétences LES RENCONTRES CNRS DE L INNOVATION Collaboration public-privé pour la valorisation des logiciels Mercredi 15 juin 2011 La Direction de l' La Direction de l' Une Interface entre laboratoires et entreprises

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Tech data, votre partenaire distributeur multi-spécialistes au quotidien

Tech data, votre partenaire distributeur multi-spécialistes au quotidien Tech data, votre partenaire distributeur multi-spécialistes au quotidien Pourquoi choisir Tech data? Tech Data est un grossiste multi-spécialistes qui répondra à toutes vos attentes. Pour la sixième fois,

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Achats mieux ciblés, maîtrise des dépenses et visibilité du flux de trésorerie. P2P Solutions d'entreprise Canon

Achats mieux ciblés, maîtrise des dépenses et visibilité du flux de trésorerie. P2P Solutions d'entreprise Canon Achats mieux ciblés, maîtrise des dépenses et visibilité du flux de trésorerie P2P Solutions d'entreprise Automatisation du processus P2P* pour unifier la gouvernance des services achats et finances. Découvrez

Plus en détail

ALCATEL-LUCENT OMNIPCX RECORD SUITE Offrir aux organisations une solution d enregistrement et de supervision complète des appels

ALCATEL-LUCENT OMNIPCX RECORD SUITE Offrir aux organisations une solution d enregistrement et de supervision complète des appels ALCATEL-LUCENT Offrir aux organisations une solution d enregistrement et de supervision complète des appels QUAND L ENREGISTREMENT DEVIENT UNE NECESSITE Service client. Validation des transactions. Conformité

Plus en détail

Assistant Chef de projet Formation H/F

Assistant Chef de projet Formation H/F Assistant Chef de projet Formation H/F BNP Paribas fait partie des premiers acteurs européens de la banque, avec une présence internationale forte. Nous rejoindre, c est partager notre volonté d aller

Plus en détail

Des outils adaptés pour de grands résultats

Des outils adaptés pour de grands résultats Des outils adaptés pour de grands résultats S u i v r e l e s a c t i o n s E v a l u e r l a s t r a t é g i e Une gamme de logiciels adaptés pour le suivi et l évaluation de votre politique de développement

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Une solution open source complète et flexible pour gérer tous les domaines d'activités de votre entreprise.

Une solution open source complète et flexible pour gérer tous les domaines d'activités de votre entreprise. Une solution open source complète et flexible pour gérer tous les domaines d'activités de votre entreprise. Tetra-Informatique - 59500 DOUAI - 03.27.94.30.20 Odoo est une solution ERP et CRM open source

Plus en détail

COMMUNIQUE DE PRESSE. Dématérialisation des documents et des échanges : un marché qui atteint 2 milliards d euros et en croissance de 9%

COMMUNIQUE DE PRESSE. Dématérialisation des documents et des échanges : un marché qui atteint 2 milliards d euros et en croissance de 9% COMMUNIQUE DE PRESSE Nouvelle Etude SERDALAB Dématérialisation des documents et des échanges : un marché qui atteint 2 milliards d euros et en croissance de 9% Paris, le 06 juillet serdalab, le laboratoire

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Forte d une équipe de 80 personnes, FALCO est un partenaire incontournable de l assistance à maîtrise d ouvrage et du management de votre projet.

Forte d une équipe de 80 personnes, FALCO est un partenaire incontournable de l assistance à maîtrise d ouvrage et du management de votre projet. Société spécialisée dans le conseil et l'ingénierie, FALCO est devenue un leader français dans son domaine d'activité. Implantée en Limousin depuis 1989, FALCO bénéficie d'une implantation en Roumanie

Plus en détail

Gestion des ressources humaines et SI RH : grandes tendances, innovations et usages

Gestion des ressources humaines et SI RH : grandes tendances, innovations et usages Gestion des ressources humaines et SI RH : grandes tendances, innovations et usages Une solution organisationnelle : le Centre de Services Partagés Le 7 novembre 2006 1 Sommaire Ineum consulting en quelques

Plus en détail

Maryem Rhanoui - 2011. GED Sharepoint

Maryem Rhanoui - 2011. GED Sharepoint Maryem Rhanoui - 2011 GED Sharepoint Plan du cours Gestion Electronique des Documents Fonctionnalités de la GED Solutions de Gestion Documentaire Introduction à SharePoint Installation et configuration

Plus en détail