Réduire la complexité!

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réduire la complexité!"

Transcription

1 Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février Verizon. All Rights Reserved. PTE /09

2 Verizon Communications Présentation du groupe Telecom Haut Débit et Vidéo pour le grand public et les PME/PMI Solutions de pointe et Services de Consulting mondiaux pour les Entreprises, les Administrations et Gouvernements Solutions et Services pour les Vente en gros, les revendeurs, les ISP et les opérateurs mobiles Une couverture mondiale dans plus de 150 pays et villes Solutions de Mobilité, Voix et Data pour le grand public et les entreprises Le plus grand opérateur Mobile aux Etats-Unis Le réseau Mobile, Voix et Data le plus fiable aux Etats-Unis Le taux de fidélité le plus élevé parmi tous les opérateurs mobiles aux Etats-Unis DES RESSOURCES PARTAGÉES Le Service Client Verizon Technologies de l Information Network Technology & Planning 3

3 Verizon Communications Stabilité Financières et performances Verizon Business, un leader mondial des solutions de Communications et des solutions IT, une division de Verizon Communications : $108 Md (USD) 2009 revenus consolidés collaborateurs dans le monde Une entreprise du Dow 30 Classement Fortune 500 : U.S. : #17 en 2009 Mondial : #55 en 2009 Revenu ($Md) $ $ $ $31.6 Md de liquidités issues des opérations Investissements ($Md) 4 Investissements : $17 Md pour Telecom & Wireless en 2009 Plus $3 Md investis dans le réseau Verizon depuis 2006 Verizon Wireless 1.2 M de nouveaux clients sur Q409 $ $ $

4 Verizon Business Des infrastructures globales pour répondre à nos clients partout dans le monde Etats Unis Bureaux 200 Collaborateurs 26,000 France Bureaux 6 Collaborateurs Réseau Fibre 800 Km MAN 16 EMEA Bureaux 71 Collaborateurs 4,650 Amérique du Sud Bureaux 16 Collaborateurs 350 Un réseau IP mondial 2,700+ Villes 150+ Pays Km de Fibre 200+ Data Centers 4,000+ Réseaux clients Managés Asie Pacifique Bureaux 28 Collaborateurs 1,000 5

5 La complexité l emporte toujours sur les avancées en matière de sécurité DLP POLICIES M&A COMPLIANCE CONTRACTS NETWORKS ANTIVIRUS CHANGE SYSTEMS YOU DATABASES THREATS ENCRYPTION ENDPOINTS STORAGE HACKERS USERS REGULATIONS BUs MOBILITY PEOPLE FIREWALLS TECHNOLOGY DATA VPNs PROCESSES IDS/IPS 6

6 La gestion du risque doit piloter les mesures de sécurité Operational Risk Reputation Risk Compliance Risk Risk Iceberg Keep the Business Running Preserving the Brand Balancing Cost and Compliance 7

7 Data Breach Investigations Report Pourquoi refaire les mêmes erreurs? Parution : 15 avril 2009 Dossiers Traités : Plus de 285 millions de cas de compromission provenant de 90 brèches de sécurité existantes en 2008 Parti-pris : Les données analysées proviennent uniquement des cas d attaques confiés à Verizon Business Traite des échecs, non des succès : Le rapport se concentre sur les violations de données et par conséquent fournit de l information sur les échecs de sécurité plutôt que sur leurs réussites Anonymat : Une fois les enregistrements réalisés et les chiffres collectés, l information recueillie est retraitée afin que le référentiel de travail ne puisse pas permettre d identifier l identité de nos clients 8

8 Data Breach Investigations Report Qui se cache derrière ces compromissions de données? 74% résultent de sources externes 20% ont été causés par des personnes internes 32% ont impliqué des partenaires commerciaux 39% proviennent de parties multiples 9

9 Data Breach Investigations Report Comment se produisent ces compromissions? 67% ont été facilitées par des erreurs significatives 64% résultent de piratage informatique 38% utilisent des malwares 22% impliquent un abus des droits d administrateur 9% ont lieu via des attaques physiques 10

10 Data Breach Investigations Report Les points communs 69% ont été découverts par une tierce partie 83% des attaques n étaient pas d un haut niveau de difficulté 87% auraient pu être évitées par des contrôles simples 99.9% des données compromises l ont été sur les serveurs et les applications 81% des victimes n étaient pas conformes aux exigences PCI 11

11 Data Breach Investigations Report Les recommandations Assurez-vous que les contrôles fondamentaux soient bien réalisés Contrôlez les mouvements de vos données Collectez et surveillez les logs d événements Vérifiez les comptes utilisateurs et leurs accréditations Testez et passez en revue vos applications Web 12

12 Réduire les erreurs et la complexité grâce à une approche de la sécurité en trois couches Mesures contre le risque Rencontrer de multiples exigences de conformité Attention aux tiers Gérer le risque et la conformité Risque et conformité Sécuriser l entreprise étendue Sécurité des applications Protection des données Contrôle d accès à l info Sécuriser l information Sécurité de l information Contrôle/gestion continus Suivi des logs de sécurité Continuité de l activité Sécurité des mobiles Sécuriser l infrastructure Programme Sécurité de l infrastructure en trois couches 13

13 Sécuriser l infrastructure Nos conseils Réévaluez votre infrastructure de sécurité Accès à distance, connexions tiers, SSL, VPN et NAC, authentification forte 32% des compromissions impliquent des partenaires commerciaux * Gérez les vulnérabilités proactivement Scans de vulnérabilité tant externe qu interne, tâches de correction Segmentez le réseau Création de "zones" pour le contrôle granulaire des données, contrôle pointu des événements, pare-feu et technologies IDS/IPS entre les segments Suivez les logs de sécurité et les alertes Contrôles réguliers, plate-forme SEM/SIM ou services Managed Security 66% des victimes de compromission avaient les informations suffisantes pour découvrir la compromission dans leur journal d événements * 14 * 2009 Verizon Business Data Breach Investigations Report

14 Sécuriser l information Nos conseils Données données données Identification et classement des données avec information auprès des utilisateurs sur les données confidentielles ou critiques Chiffrement ainsi que technologies de protection de base de données (DP) ou de prévention de perte de données (DLP) Plan de réponse aux incidents afin d être prêt à une éventuelle compromission Applications Evaluation de la vulnérabilité des applications web (de manière automatisée via des scans ou manuellement via des tests d intrusion) Contrôles de sécurité d application (pare-feu d application, détection d intrusion hôte, systèmes de prévention) Journaux d accès aux applications et bases de données critiques Contrôles et suivis réguliers, plate-forme SEM/SIM ou services de Managed Security 38% des données impliquées lors des compromissions n étaient pas répertoriées comme étant dans le système! * 15 * 2009 Verizon Business Data Breach Investigations Report

15 Risque et conformité Nos conseils Nous mesurons tout, pourquoi pas la sécurité? Le plan de sécurité devrait contenir des indicateurs précis établis régulièrement (exemples : scans de vulnérabilité exécutés chaque trimestre, vulnérabilités L1 objets d un suivi, applications Web critiques concernées lors de chaque mise à jour, nombre d incidents de sécurité, actions de réponse aux incidents) Vérifiez que les décisions de sécurité sont bien fondées sur le risque Est-ce que le prochain investissement pour la sécurité réduira effectivement le risque encouru par mon entreprise? Les exigences de conformité n ont pas à être une contrainte La manière coûteuse : prendre chaque exigence et mettre en place des actions correctives dans une perspective de conformité de la sécurité La manière efficace et économique : définir un ensemble de contrôles de sécurité efficaces, les mettre en œuvre au sein de l entreprise, et de là établir quelles exigences de conformité de sécurité de l information il reste à satisfaire 87% des compromissions peuvent être évitées par des contrôles simples ou intermédiaires * 16 * 2009 Verizon Business Data Breach Investigations Report

16 DLP M&A ENCRYPTION HACKERS NETWORKS ANTIVIRUS CHANGE SYSTEMS STORAGE DATABASES THREATS REGULATIONS CONTRACTS MOBILITY ENDPOINTS USERS BUs VPNs DATA Résumé Réussissez à réduire la complexité en donnant une priorité à la réduction des risques IDS/IPS évitant les erreurs déjà faites par d autres appliquant un programme de sécurité complet TECHNOLOGY PROCESSES Risque et conformité COMPLIANCE POLICIES Risk Iceberg FIREWALLS PEOPLE Sécurité de l Information Sécurité de l Infrastructure 17

17 Merci de votre attention. Questions? Une stabilité financière Verizon Business Des Solutions complètes Une couverture mondiale Une expertise mondiale Un portefeuille mondial et un service basés sur nos clients 18

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

TELECOM INSIGHT FRANCAIS

TELECOM INSIGHT FRANCAIS TELECOM INSIGHT FRANCAIS Les autorités chargées de la régulation des télécommunications se trouvent face à plusieurs défis dans la mise en place d un environnement national de télécommunications efficace.

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER

SECURITE GLOBALE DE SITES SENSIBLES. Comment intégrer la composante cybersécurité dans. Cédric TAVERNIER SECURITE GLOBALE DE SITES SENSIBLES Comment intégrer la composante cybersécurité dans 18 MARS 2014 Michel DRAN Cédric TAVERNIER Assystem en bref 2 SECTEURS D ACTIVITES AUTOUR DE L INGENIERIE ASSYSTEM DEVELOPPE

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

STRATÉGIE DE CISCO À L ÉGARD DES PME ET SON ENGAGEMENT ENVERS LES PARTENAIRES QUI TRAVAILLENT AUPRÈS DES PME

STRATÉGIE DE CISCO À L ÉGARD DES PME ET SON ENGAGEMENT ENVERS LES PARTENAIRES QUI TRAVAILLENT AUPRÈS DES PME STRATÉGIE DE CISCO À L ÉGARD DES PME ET SON ENGAGEMENT ENVERS LES PARTENAIRES QUI TRAVAILLENT AUPRÈS DES PME Sylvie Giguère Vice-présidente - Québec Les Systèmes Cisco Canada Atelier Cisco sur les solutions

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Guide de démarrage rapide pour McAfee Wireless Protection

Guide de démarrage rapide pour McAfee Wireless Protection Empêche le piratage de votre réseau sans fil McAfee Wireless Protection bloque l accès des pirates à votre réseau Wi-Fi. Wireless Protection peut être configuré et géré à l aide de McAfee SecurityCenter.

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

CLOUD READY! Un nouveau monde s ouvre à vous. - Plénière 1 -

CLOUD READY! Un nouveau monde s ouvre à vous. - Plénière 1 - CLOUD READY! Un nouveau monde s ouvre à vous - Plénière 1 - DEMAIN SERA CLOUD OU RIEN Pascal LIENARD Directeur de l offre Profession Comptable et TPE, Cegid Group Demain 100% CLOUD? Révolution Industrielle

Plus en détail

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011 VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT Juin 2011 PRÉPARÉ PAR LA DIRECTION GÉNÉRALE DE LA VÉRIFICATION INTERNE (DGVI) Projet no : 2011-08 AGENCE DE DÉVELOPPEMENT

Plus en détail

Technologies et Services pour le Changement

Technologies et Services pour le Changement Technologies et Services pour le Changement Votre entreprise change ses systèmes informatiques ou ses processus? Comment évaluez et assurez-vous le succès de votre projet? Pour tous les changements dans

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

Symposium International sur les Technologies de l Information.

Symposium International sur les Technologies de l Information. Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Assurer un accès fiable, sécurisé et en temps voulu aux informations métier

Assurer un accès fiable, sécurisé et en temps voulu aux informations métier Assurer un accès fiable, sécurisé et en temps voulu aux informations métier Solutions et Data Warehousing sur System z Les points forts Diffuser des informations fiables auprès de tous les utilisateurs,

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com JAGUAR NETWORK A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com Le dernier rempart entre vous et le cocktail Mathieu Paonessa Head of Network Business Unit @Mat0a

Plus en détail

La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des

La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des entreprises ABF Dr Moez JOUDI Expert-Consultant en gouvernance et stratégie Président de l ATG Enseignant-chercheur

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server La réussite de la mise en œuvre de processus et de méthodes de gestion de projet au sein des entreprises dépend

Plus en détail

The Cloud Company. Régis Martinelli Directeur Commercial

The Cloud Company. Régis Martinelli Directeur Commercial The Cloud Company Régis Martinelli Directeur Commercial Acropolis Telecom S.A. 9 rue Mousset-Robert, 75012 Paris SA au capital de 538 668,00 euros - RCS : B 440 014 678 722Z http://www.acropolistelecom.net

Plus en détail

Workshop Email. Comment tirer le meilleur parti de vos campagnes d email marketing? Antoine PIETRAVALLE Director of Account Strategy France

Workshop Email. Comment tirer le meilleur parti de vos campagnes d email marketing? Antoine PIETRAVALLE Director of Account Strategy France Workshop Email Comment tirer le meilleur parti de vos campagnes d email marketing? Antoine PIETRAVALLE Director of Account Strategy France Charles BOURASSET Product Specialist Email Mercredi 03 février

Plus en détail

Combattre la menace qui plane sur les données de l intérieur

Combattre la menace qui plane sur les données de l intérieur Combattre la menace qui plane sur les données de l intérieur Solutions McAfee Data Protection Les récits de menaces externes affectant les données d'entreprise qui font la une des journaux sont inquiétants...

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Forte d une équipe de 80 personnes, FALCO est un partenaire incontournable de l assistance à maîtrise d ouvrage et du management de votre projet.

Forte d une équipe de 80 personnes, FALCO est un partenaire incontournable de l assistance à maîtrise d ouvrage et du management de votre projet. Société spécialisée dans le conseil et l'ingénierie, FALCO est devenue un leader français dans son domaine d'activité. Implantée en Limousin depuis 1989, FALCO bénéficie d'une implantation en Roumanie

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Le programme de distribution

Le programme de distribution Le programme de distribution Ce document décrit en bref les concepts de la distribution de solutions de Management de Flotte (AVL) produits par GPS4NET. Les informations présentées ont un caractère purement

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

VARONIS DATANYWHERE. Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX LA SÉCURITÉ RENFORCÉE DE VARONIS

VARONIS DATANYWHERE. Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX LA SÉCURITÉ RENFORCÉE DE VARONIS VARONIS DATANYWHERE VARONIS DATANYWHERE Fonctionnalités et Bénéfices PRATIQUE POUR LES UTILISATEURS FINAUX L expérience du glisser-déposer similaire à celle des dossiers de synchronisation des services

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

Un nouveau Business Model. Boosté par la technologie

Un nouveau Business Model. Boosté par la technologie Boosté par la technologie «La communication d aujourd hui, comme celle de demain, s établit entre les personnes, les organisations, les machines et les objets. Nous rendons cette mise en réseau possible

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Visio Conciergerie Nevicom SA Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Plateforme Vidéo Conciergerie Présentation Nevicom SA, fondée en 1999 est

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

IToday 1. Bringing Together Expertise. Cordiale bienvenue!

IToday 1. Bringing Together Expertise. Cordiale bienvenue! IToday 1 Bringing Together Expertise Cordiale bienvenue! Swisscom IT Services Votre partenaire pour les services informatiques 2 Quelques-uns de nos clients Services Workplace et infrastructure > 110 000

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Fondamentaux techniques Fiche 9 Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Sommaire Les 5 composantes techniques de l e-mail La messagerie hébergée ou externe Le rôle

Plus en détail

4.04 Division des politiques et des services de protection du consommateur

4.04 Division des politiques et des services de protection du consommateur Chapitre 4 Section Ministère des Services aux consommateurs et aux entreprises 4.04 Division des politiques et des services de protection du consommateur (Suivi des vérifications de l optimisation des

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

maîtrisez-vous l outil?

maîtrisez-vous l outil? La supervision en mode SaaS : maîtrisez-vous l outil? Livre blanc - RG System De la nécessité d apporter des réponses dans un environnement toujours plus complexe grâce à une solution de supervision. 1

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Dernière mise à jour: 16h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant DevOps2 De l intégration continue à la livraison continue Samira Bataouche Ingénieur Consultant Les challenges d aujourd hui Lignes de produits Délais trop long de mise à disposition de nouveaux produits/services.

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Stratégie de sécurité

Stratégie de sécurité Belkacem KECHICHEB Introduction Dans un monde sans frontières, un monde d échange et de partage d information, la question de sécurité et de protection des données devient de plus en plus complexe. Le

Plus en détail

EMARSYS SMART INSIGHT APPRENEZ À CONNAÎTRE VOS CLIENTS. MAXIMISEZ VOTRE ENGAGEMENT.

EMARSYS SMART INSIGHT APPRENEZ À CONNAÎTRE VOS CLIENTS. MAXIMISEZ VOTRE ENGAGEMENT. EMARSYS SMART INSIGHT APPRENEZ À CONNAÎTRE VOS CLIENTS. MAXIMISEZ VOTRE ENGAGEMENT. Le maketing guidé par les données Smart Insight est une plateforme de Customer Intelligence conçue pour maximiser le

Plus en détail

BANKING BUSINESS CONSULTING. Luxembourg Paris Brussels. STRESS TESTS JUNE 2012 Défis majeurs et best practices

BANKING BUSINESS CONSULTING. Luxembourg Paris Brussels. STRESS TESTS JUNE 2012 Défis majeurs et best practices BANKING BUSINESS CONSULTING Luxembourg Paris Brussels STRESS TESTS JUNE 2012 Défis majeurs et best practices 12/06/2012 1 Luxembourg Paris Brussels Les stress tests ou tests de résistance sont des techniques

Plus en détail

Manitou ETUDE DE CAS. Capsule Code. http://www.seo4ajax.com contact@seo4ajax.com. 35510 Cesson-Sévigné

Manitou ETUDE DE CAS. Capsule Code. http://www.seo4ajax.com contact@seo4ajax.com. 35510 Cesson-Sévigné Manitou ETUDE DE CAS Capsule Code Tél 06 07 31 53 54 49 rue des Noés 35510 Cesson-Sévigné http://www.seo4ajax.com contact@seo4ajax.com Le groupe Manitou Le groupe Manitou o Société fondée en 1958 o 19

Plus en détail