Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region"

Transcription

1 La Cybersécurité Priorité globale dans l organisation de la sécurité nationale De nouvelles menaces se développent dans le cyberespace : utilisations criminelles d internet (cybercriminalité), attaques contre les réseaux informatiques et leurs conséquences militaires et stratégiques (cyberdéfense et sécurité des systèmes d information). Le terme de cybersécurité rassemble l ensemble de ces questions. La prévention et la réaction aux cyberattaques a été identifiée comme une priorité majeure dans l organisation de la sécurité nationale des différents gouvernements Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l apparence de manœuvres individuelles ; sont anonymes, et il est très difficile d identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l attaquant. Elles visent à mettre en péril le bon fonctionnement des systèmes d information et de communication (SIC) des entreprises et des administrations notamment, voire l intégrité physique d infrastructures critiques à la sécurité nationale. La cybersécurité recouvre l ensemble des mesures de sécurité susceptibles d être prises pour se défendre contre ces attaques. 1

2 Les orientations stratégiques prises ces dernières années aux plus hauts niveaux ont consacré la cybersécurité comme l une des priorités des actions gouvernementales. Ils ont revu en profondeur leur politique de défense et de sécurité nationale et de nouvelles priorités ont été définies et validées. Parmi ces priorités, la prévention et la réaction aux cyberattaques a été identifiée comme une priorité majeure dans l organisation de la sécurité nationale des différents gouvernements. La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d entreprise ou équipements industriels) et de notre défense (numérisation de l espace de bataille) à l égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. D autant que dans ce nouveau théâtre d ombres, le principe de la guerre asymétrique est consacré : des États peuvent être attaqués par des militants isolés, des particuliers mis en cause par d autres personnes privées, des entreprises devenir la cible de compétiteurs indélicats, etc. Les attaques informatiques contre l économie numérique s accroissent très fortement depuis quelques années et deviennent très sophistiquées. Les conséquences de cette insécurité sur l économie sont de plus en plus lourdes car le numérique est maintenant au coeur de la plupart des processus économiques. 2

3 Nous vous proposons une approche holistique et une gamme complète de prestations conçue pour couvrir tous les besoins des entreprises et des administrations en sécurité des systèmes d information L accès malveillant aux systèmes numériques de contrôle industriel pourrait provoquer des catastrophes majeures. Plusieurs technologies novatrices ne demandent qu à se déployer en masse dans les entreprises, telles que l accès à distance au système d information, le Cloud computing, l utilisation à des fins professionnelles d équipements informatiques personnels (BYOD, «Bring Your Own Device»), ou encore le raccordement généralisé des équipements de production au système d information de l entreprise. Cependant, les risques de ces évolutions pour la sécurité de l entreprise sont parfois tels que leur déploiement ne peut s organiser que dans le cadre d une démarche de sécurité bien conduite. Sommaire I. Sécuriser le réseau II. Sécuriser les infrastructures critiques Audit opérationnel Gestion unifiée des informations de sécurité III. La découverte et la gestion des vulnérabilités IV. Sécuriser les postes de travail et des dispositifs média V. Système de commande et de contrôle Common Operational Picture (COP) L application siège L application Frontline L application de bord Recommandations générales pour l application de commande et contrôle (C2) Afin d assurer la sécurité informatique on nécessite une approche holistique de menaces possibles. Ces menaces peuvent avoir plusieurs vecteurs d attaque, et / ou implications. Ainsi, il faut assurer la sécurisation de ces vecteurs d attaque sur plusieurs fronts: I. La sécurité au niveau du réseau II. Assurer les infrastructures critiques III. La découverte et la gestion des vulnérabilités IV. Sécuriser les postes de travail et les dispositifs média V. Commande et contrôle (C2) 3

4 I. La sécurité au niveau du réseau Par la sécurisation du réseau, on comprend la protection des réseaux contre les attaques venues à travers la connexion du réseau à l Internet. Ainsi, il est nécessaire de protéger l accès à l Internet à travers un équipement dédié qui a un rôle de UTM (Unified Threat Management) PARE-FEU IDS / IPS L INSPECTION DU MALWARE SECURE ACCESS VPN PACKET INSPECTION ANTIVIRUS ANTISPAM SUIVI DE L ACCÈS DES APPLICATIONS À L INTERNET Les entreprises de toutes tailles dépendent de leurs réseaux pour accéder aux applications critiques internes et externes. Comme le développement au niveau des réseaux continuent d apporter d énormes avantages, les organisations trouvent qu il est de plus en plus difficile de se protéger des attaques sophistiquées et motivées financièrement pour l interruption des communications, la dégradation de la performance et / ou pour compromettre les données. Les attaques malveillantes pénètrent les pare-feu traditionnels en créant des exploits au niveau des applications afin que l information ne soit plus fiable. Aujourd hui, il ne suffit plus de s appuyer sur la technologie obsolète de firewall qui inspecte le port utilisé, le protocole, l IP source et destination pour déterminer si une session de l extérieur doit être autorisée a l intérieur du réseau. Les attaquants modernes disposent d outils sophistiqués qui leur permettent d introduire des virus, des Trojans et autres logiciels malveillants dans un trafic en apparence bénin, tels que le web ou par , ce qui rend la technologie traditionnelle «statefull inspection» dépassée. Les pare-feu d aujourd hui exigent une vérification approfondie pour trouver les logiciels malveillants cachés dans la partie données du paquet, et une base de données de signatures complète, les menaces pour trouver des logiciels malveillants, les intrusions et les vulnérabilités des applications. Il y a plusieurs facteurs clés qui indiquent la promotion du déploiement des dispositifs d infrastructure unifiés qui combinent les fonctions de sécurité réseau dans un seul appareil. 4

5 Mettre l accent sur la performance devrait être un facteur clé, le sous-système doit être capable de fournir au moins les fonctions suivantes: pare-feu statefull, accès à distance et support pour le réseau virtuel privé site au site, gateway sécurisé avec antimalware, contrôle des URL et des applications, sécurité , application web pare-feu, la prévention de la perte des données et de l intrusion au réseau axée sur la protection des postes de travail. Les pare-feu Next Gen abordent ces problèmes en utilisant un arsenal intégré d outils de sécurité pour protéger les données sensibles au sein du réseau. Ils doivent fournir les services suivants: Aménagement pour IDS / IPS - Intrusion Detection System et Intrusion Prevention System sont nécessaires pour détecter/arrêter les attaques à l entrée. Une protection antivirus et anti-spam à l entrée de la passerelle est nécessaire pour éviter les virus et leur propagation dans le réseau. Filtrage des URL et le contrôle des applications. SSL décryptage qui est nécessaire pour empêcher une communication cryptée, entre des systèmes infectés et les serveurs malveillants qui peuvent servir des instructions d attaque Protection DOS, DDOS. De cette façon, les organisations peuvent tenir compte des tendances d aujourd hui: Les données et les applications peuvent être n importe où, et les utilisateurs peuvent accéder à ces applications depuis n importe où. La sécurité doit développer des organisations et non pas les inhiber. Les besoins organisationnels ne sont pas abordés systématiquement par les solutions de sécurité. 5

6 La protection des desktops, laptops et autres systèmes de point final est également essentielle pour maintenir la productivité des utilisateurs et empêcher l accès de pirates aux données de l organisation. Une solution sécurisée pour les systèmes de point final peut bloquer le spam et les logiciels malveillants, de trouver des vulnérabilités potentielles au point final et pour crypter les données qui sont sur elles. Tout cela doit s intégrer pleinement et de façon native. La solution complète est celle qui apporte la plus simple architecture avec les caractéristiques suivantes: Inspection pour n importe quel port et protocole pour le trafic entrant ou sortant Base de données mise à jour automatiquement avec les nouvelles signatures de virus, logiciels malveillants, logiciels espions, etc. Passerelle antivirus en temps réel Protection dynamique contre les spywares pour bloquer l installation de logiciels malveillants et des logiciels espions pour ne pas perturber les communications normales; blocage des logiciels espions existants de transmettre en dehors du réseau des informations confidentielles IPS - système de prévention des intrusions pour éviter un grand nombre de vulnérabilités au niveau du réseau et d autres attaques (backdoors, exploits peer to peer, etc.) La possibilité de balayer un nombre illimité de fichiers de toute taille, des centaines de milliers de téléchargements simultanés en temps réel Signatures intelligentes, flexibles et puissantes pour détecter les nouvelles variantes de logiciels malveillants connus pour fournir une protection 0-day. Scanning inter-zones comme protection supplémentaire contre les menaces non seulement pour scanner le trafic du réseau- Internet mais aussi les différentes zones du réseau Contrôle granulaire des applications à l Internet et vue en temps réel de la façon dont elles sont utilisées pour assurer une bande passante maximale et la productivité Connexion analyse complète et globale du trafic 6

7 II. Assurer les infrastructures critiques L audit opérationnel Pour les applications en cours d exécution à l intérieur du réseau, il faut un contrôle absolu de l ensemble des événements qui s y produisent. Ainsi, toutes les applications doivent vérifier les log-ons, l accès aux ressources et les actions des utilisateurs. En outre, toutes les alertes de sécurité générées par ces applications doivent être surveillées et étudiées. Une fois ces applications vérifiées, il faut resserrer tous ces événements de sécurité dans un référentiel commun de données d audit pour veiller à leur sécurité. Ces opérations sont effectuées à l aide des applications dédiées qui servent à collecter, surveiller, rapporter et stocker ces informations d audit. Pour les applications en cours d exécution à l intérieur du réseau, il faut un contrôle absolu de l ensemble des événements qui s y produisent Pour répondre aux exigences de conformité définies au sein des organisations, notre solution rencontre trois tâches essentielles: Mise en place d une norme de base de la conformité et de la sécurité organisationnelle Contrôle de l activité des utilisateurs Alerte sur les violations potentielles à la sécurité La solution sera un véritable soutien pour l organisation pour l audit du système informatique. Basé sur le support du produit et les informations fournies par celui-ci, les officiers responsables de la sécurité pourront: Recueillir des données de l environnement audité et établir une norme de base. Effectuer les modifications nécessaires pour répondre aux exigences de sécurité minimales, ce qui pourrait inclure la délégation granulaire des droits et la séparation des responsabilités. Suivre l activité quotidienne des utilisateurs. Fournit un stockage à long terme de toutes les données recueillies. Préparation des procédures de recours en cas d alerte sur les écarts possibles de la norme. 7

8 Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort dupersonnel dédié: Assurer la collection sécurisée de journaux d événements. La sécurité est appliquée à la source, à la destination et au transport. Garder en ligne autant de données que possible; assurer un stockage flexible de jusqu a 5 ans pour les données. Les journaux d événements seront archivés et compressés. Un mécanisme de compression le plus efficace pour des données en ligne est l un des principaux avantages. Fournir une console pour des rapports intelligents. Disposer d un ensemble important de rapports préconfigurés, mais permettant également de créer facilement de nouveaux rapports. Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort du personnel dédié: Assurer la collection sécurisée de journaux d événements. La sécurité est appliquée à la source, à la destination et au transport. Garder en ligne autant de données que possible; assurer un stockage flexible de jusqu a 5 ans pour les données. Les journaux d événements seront archivés et compressés. Un mécanisme de compression le plus efficace pour des données en ligne est l un des principaux avantages. Fournir une console pour des rapports intelligents. Disposer d un ensemble important de rapports préconfigurés, mais permettant également de créer vfacilement de nouveaux rapports. 8

9 Ces rapports peuvent être exportés dans les formats standards redistribués (PDF, XLS, TXT, CSV) Fournir un mode d alerte configurable. Les alertes seront prédéfinies ou définies dans la mise en œuvre, et pourront être mappées à différents scénarios; les alertes peuvent également être définies pour des événements liés. Assurer le support pour la conformité; avoir des mécanismes intégrés pour répondre aux réglementations internes et externes, surveillance de l accès aux systèmes critiques et détection des activités inhabituelles. L automatisation complète des processus de collecte et normalisation des événements. Surveiller l activité des utilisateurs; collecter et de corréler les utilisateurs et les administrateurs et alerter automatiquement lorsqu il y a des activités anormales. Assurer l intégrité des journaux. Utiliser des zones tampon pour les sources surveillées, où les événements sont dupliqués à leur génération pour éviter l intervention humaine sur les sources des journaux. Fournir redondance fonctionnelle. Fournir un mécanisme de cryptage et de compression de données stockées, pour une durée de conservation illimitée. Garantir que les logs une fois stockés ne peuvent pas être modifiés en aucune manière. Fournir des capacités d analyse des anomalies; simplifier les tendances de l activité du système et de détecter les incidents de sécurité. Permet la personnalisation de la collecte de et de rapports, sur la base di assistants de configuration (wizard). Permet la gestion centralisée des agents (installation et désinstallation automatique et manuelle des agents). La gestion et la validation des vulnérabilités L évaluation des vulnérabilités est le processus d identification, de quantification et de hiérarchiser les vulnérabilités d un système L évaluation des vulnérabilités est le processus d identification, de quantification et de hiérarchiser les vulnérabilités d un système. L objectif de ces évaluations est d améliorer la sécurité des systèmes d information par l élimination des possibles vecteurs d attaque qu une application peut avoir. Ainsi, il est impératif de balayer périodiquement l ensemble du réseau pour évaluer ces vulnérabilités que les systèmes peuvent contenir afin de les résoudre. En outre, la validation et l évaluation de l impact possible que ces trous de sécurité peuvent avoir est requis pour sécuriser l environnement. 9

10 Gestion unifiée des informations de sécurité Le système répond à toutes les exigences fonctionnelles pour assurer l audit de sécurité complet et le respect au sein de l organisation, la réalisation des tâches opérationnelles nécessaires avec un minimum d effort du personnel dédié: Analyse détaillée des incidents de sécurité Intégration avec Dell Intrust Intégration avec d autres outils de sécurité Le produit une fois mis en œuvre fournira une visibilité totale sur tous les aspects de la sécurité de l information Le produit une fois mis en œuvre fournira une visibilité totale sur tous les aspects de la sécurité de l information, le risque global de l entreprise, le niveau de conformité aux normes de sécurité, et le stade de résolution des incidents et de mise en œuvre de mesures correctives résultant de la politique de correction des non-conformations par: L évaluation des risques Création des cartes de risque Analyse des événements Collecte de journaux de sécurité Système de stockage des journaux historiques Alarmes et incidents de sécurité Base de données d information et des solutions aux problèmes de sécurité (Base de connaissances) Rapport 10

11 III. La gestion de la découverte et de la vulnérabilité Le besoin d une solution de détection unifiée et de gestion des vulnérabilités des systèmes, est évident. Il découle de la volonté d assurer la sécurité et sa gestion de l environnement pour empêcher l intrusion dans les systèmes de l organisation. Ainsi, il faut une solution qui permette l évaluation des risques et des vulnérabilités dans tous les environnements possibles: appareils physiques, virtuels ou dans le cloud. L architecture de type entreprise est nécessaire pour le scanning facile des millions d appareils, d une console centralisée avec de multiples scanners. IV. Sécurité des postes de travail et des dispositifs médias La solution pour sécuriser les postes de travail est nécessaire pour s assurer que nous sommes protégés contre les attaques ciblées et les menaces de type APT (menaces persistantes avancées) même si elles ne sont pas connues (0-day). Le système doit être complètement invisible pour les utilisateurs et doit travailler d une façon fédérative avec des agents pour fournir tous les services nécessaires pour la protection des postes de travail et serveurs basés sur la surveillance des périphériques au chiffrement du disque entier (FDE - Full Disk Encryption). Fonctionnalités HIPS - Host Intrusion Prevention System et pare-feu Renforcement de la sécurité du système Prévenir les intrusions sur le réseau Contrôle des applications Contrôle d accès au réseau La sécurité des réseaux Wireless Vérification des périphériques Cryptage Antivirus (facultatif) Gestion 11

12 V. Système de commandement et de contrôle Le système de commandement et contrôle (C2) comprend généralement une suite d applications qui peuvent effectivement constituer un système informatique efficace, conçu pour appuyer les équipes opérationnelles dans la planification et l exécution des missions. La solution de C2 doit pouvoir être configurée selon les exigences de tous les niveaux de commandement / coordination, du plus haut niveau jusqu à la base. Le système de commande et de contrôle doit être unifié, couvrant tous les échelons de la chaîne de commandement, de véhicules de combat jusqu au commandement siège. Common Operational Picture (COP) Un logiciel doit être mis en place au niveau central pour fournir les outils pour collecter, intégrer et analyser les données relatives à une situation donnée, afin de fournir une image complète - Common Operational Picture (COP) et de faciliter la situation de supervision par: Etat-major interarmées et unités / groupes spéciaux dans un environnement militaire ou pour la gestion des urgences. Coalitions maritimes et forces alliées dans un environnement militaire. Supervision de la côte dans un environnement civil. Le contrôle des frontières dans un environnement civil. Pour le logiciel Commun Operational Picture (COP) sont recommandées: 12 Être un produit off-the-shelf testé et référencé et les contrats de maintenance doivent assurer l accès à des versions futures du produit, y compris les mises à jour et de nouvelles fonctionnalités il sera donc immédiatement disponible et fournira un faible coût d exploitation. S appuyer sur la technologie web ce qui le fait disponible COP pour tout utilisateur autorisé depuis n importe quel PC sur le réseau - cela augmente de manière significative l accessibilité et réduit les coûts d installation et gestion. Permettre l intégration directe et dynamique avec des sources de données militaires et civiles (terre, mer, air).

13 L application siège Un logiciel doit être mis en place au niveau central pour fournir les outils pour collecter, intégrer et analyser les données relatives à une situation donnée, afin de fournir une image complète - Common Operational Picture (COP) et de faciliter la situation de supervision par: Système intégré d information géographique (SIG), avec soutien pour le symbolisme militaire standard, graphiques tactiques et les outils d analyse géospatiale et de gestion de l affichage. Affichage et gestion de l état des opérations en cours. Gestion des plans et des commandes multiples, y compris les annexes et les fiches supplémentaires. Communication de la situation entre plusieurs sites (serveur à serveur) et l envoi / réception des plans et des ordres. Interopérabilité en utilisant MIP et d autres normes d échange de données internationales. L application doit être conçue pour être extensible et adaptable grâce à une API ouverte, de sorte que les modules et fonctionnalités personnalisées peuvent être incorporés dans une solution facile à installer et à mettre en œuvre. L application Frontline L application Frontline sera conçue de sorte qu elle soit facile à installer et à mettre en œuvre dans une organisation dynamique et, aussi, doit être maintenue et mise à jour sans nécessiter de personnel spécialisé. L application de bord (Edge Application) L application de bord sera une solution tactique, conçue pour des dispositifs portables, légers, Android ou radio (TETRA ou stations de radio militaires). Elle sera conçue pour les appareils petits et légers. Pliable aux tablettes et aux téléphones intelligents. Permet la communication de la situation existante et suivi des forces de façon simple, a la paume de l utilisateur Permet d envoyer des schémas tactiques au niveau subordonné pour gagner du temps par rapport à la transmission de la voix. Il sera facile à utiliser de sorte que cela peut prendre quelques minutes pour apprendre son modus operandi. Elle peut fonctionner avec des radios provenant de plusieurs fournisseurs. Elle sera facile à installer et à entretenir. 13

14 Recommandations générales pour l application de commandement et contrôle (C2) 1. La solution doit être produite par un fournisseur avec un contrôle de la qualité et un modèle de maturité de haut niveau, ou prouvé par des certifications internationales, acceptées globalement (par exemple CMMI5). 2. Les produits offerts doivent être modèle COTS (Cost Of The Shelf). Les seuls développements acceptés sont la personnalisation d exigences spécifiques qui peuvent être identifiés dans la phase d analyse 3. En vue de l extension du système, la solution doit être modulaire avec un SDK bien documenté pour l éventualité de développement de composants par un tiers. Le développement doit être fait avec une technologie commune et bien connue. 4. La solution doit assurer l interopérabilité avec d autres systèmes C2 en utilisant MPI et d autres normes internationales pour l échange de données. 5. La solution n a pas été vendue dans les pays avec lesquels la Moldova pourrait avoir un conflit potentiel. 14

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR Leaders mondiaux dans les systèmes de formation aux incidents NRBC/Matières Dangereuses ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR INTRODUCTION

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Logiciel de gestion de la main-d œuvre

Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre GoalPost Le logiciel de gestion de la main-d œuvre GoalPost d Intelligrated procure des renseignements sur demande pour évaluer,

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Commandité par : VMware. Brett Waldman May 2013

Commandité par : VMware. Brett Waldman May 2013 Siège social : 5 Speen Street Framingham, MA 01701 États-Unis Tél : 508.872.8200 Fax : 508.935.4015 www.idc.com W H I T E P A P E R E x t e n s i o n d e l a g e s t i o n d u c y c l e d e v i e d e s

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Architecture d entreprise gouvernementale 3.0

Architecture d entreprise gouvernementale 3.0 Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 (SGQRI 008-03, multimédia : capsules d information et de sensibilisation vidéo) afin d

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

ZETTLER Identification des personnes

ZETTLER Identification des personnes INFORMATION DE PRODUIT ZETTLER Identification des personnes Medicall 800 pour maisons de repos et maisons de retraite médicalisées Aperçu des caractéristiques de ZETTLER Medicall 800 : Identification des

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Océ Print Exec Workgroup

Océ Print Exec Workgroup Océ Print Exec Workgroup Informations Logiciel L impression plus intelligente que jamais Logiciel de soumission et de création de travaux via le web Impression rapide de documents de formats différents

Plus en détail

Collection «Solutions d entreprise» dirigée par Guy Hervier

Collection «Solutions d entreprise» dirigée par Guy Hervier Collection «Solutions d entreprise» dirigée par Guy Hervier, ISBN : 2-212-11122-3 Avant-propos Nés dans les années 1970 pour répondre aux besoins des entreprises de VPC, les «centres d appels» ont pour

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Synchronisation avancée. sur configuration centralisée

Synchronisation avancée. sur configuration centralisée Synchronisation avancée sur configuration centralisée 1 PRINCIPES Lorsque plusieurs sites distants sont équipés de centrales Synchronic raccordées à un réseau, il est possible de centraliser les configurations

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Domaine Secteur alimentaire

Domaine Secteur alimentaire 1 Socle Mettre en place un plan de sûreté interne (PSI) tel que défini par le guide des recommandations pour la protection de la chaîne alimentaire contre les risques d action malveillantes, criminelles

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

Cahier des Charges fonctionnel. Gestionnaire d évènements du Centre médical «Les Muraillettes»

Cahier des Charges fonctionnel. Gestionnaire d évènements du Centre médical «Les Muraillettes» Cahier des Charges fonctionnel Gestionnaire d évènements du Centre médical «Les Muraillettes» DAVY Benjamin, VALERO Nathanaël Version 1.1 du 01/05/2007 P a g e 2 Sommaire I. Présentation du Projet... 2

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR :

ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR : ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR : Ville de PONT-A-MOUSSON Hôtel de Ville 19, Place DUROC 54701 PONT-A-MOUSSON Cedex Et CCAS C.C.T.P Marché à procédure adaptée (Selon

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

CHAPITRE IV LA PLANIFICATION DES INTERVENTIONS : LA PERSONNE D ABORD

CHAPITRE IV LA PLANIFICATION DES INTERVENTIONS : LA PERSONNE D ABORD CHAPITRE IV LA PLANIFICATION DES INTERVENTIONS : LA PERSONNE D ABORD Module II La planification des interventions : la personne d abord 127 PROCESSUS DE PLANIFICATION DES MESURES D'URGENCE Connaissance

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

PROJET (propositions du groupe de travail)

PROJET (propositions du groupe de travail) APPUI OPERATIONNEL A L ELABORATION DES OUTILS PRATIQUES DE MISE EN PLACE DES CLASSIFICATIONS AU SEIN DE LA BRANCHE DE LA FORMATION PROFESSIONNELLE PROJET (propositions du groupe de travail) Préambule Pourquoi

Plus en détail

ERP/PPS-Systeme SAP BAAN IBM... Navision proalpha Infor... Apertum Abas bäurer...

ERP/PPS-Systeme SAP BAAN IBM... Navision proalpha Infor... Apertum Abas bäurer... ERP/PPS-Systeme SAP BAAN IBM... Apertum Abas bäurer... Navision proalpha Infor... 1 COSCOM Software System Conception + Développement COSCOM est une des principales sociétés d ingénierie informatique visant

Plus en détail

SERVICES. Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud

SERVICES. Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud SERVICES Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud L industrie du logiciel face aux défis du Cloud Les entreprises ont rapidement réalisé la

Plus en détail

COMMISSION EUROPÉENNE. Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE

COMMISSION EUROPÉENNE. Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE COMMISSION EUROPÉENNE Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE FR FR ANNEXE 26 03 77 02 Projet pilote «Gouvernance et qualité des codes logiciels Audit des logiciels libres et open source»

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Alcatel-Lucent VitalSuite

Alcatel-Lucent VitalSuite Alcatel-Lucent VitalSuite Performance Management Software Surveillez, mesurez et améliorez la prestation de services d'entreprise de classe opérateur via une infrastructure multifournisseurs et mutiservices

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

ANNEXE BIM Marché : G 1601

ANNEXE BIM Marché : G 1601 ANNEXE BIM Marché : G 1601 MISSION DE MAITRISE D ŒUVRE POUR LA CONSTRUCTION DU BATIMENT «GIENAH» SUR LE PARC TECHNOLOGIQUE CITE DE LA PHOTONIQUE (PESSAC, 33) Maître d Ouvrage SEML Route des Lasers Bâtiment

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

CyberLab. Points forts. Aperçu

CyberLab. Points forts. Aperçu Aperçu Points forts CyberLab est une application web pour la saisie de demandes et la consultation de résultats qui communique quasiment avec tous les principaux systèmes de gestion de laboratoire. Le

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Conseil d administration Genève, novembre 2003 PFA. Fonds pour les systèmes informatiques. a) Système de vote électronique

Conseil d administration Genève, novembre 2003 PFA. Fonds pour les systèmes informatiques. a) Système de vote électronique BUREAU INTERNATIONAL DU TRAVAIL GB.288/PFA/6 288 e session Conseil d administration Genève, novembre 2003 Commission du programme, du budget et de l administration PFA SIXIÈME QUESTION À L ORDRE DU JOUR

Plus en détail

MISSION DES AUDITS. Fiche d organisation fonctionnelle n 2 : Préparer une mission d audit

MISSION DES AUDITS. Fiche d organisation fonctionnelle n 2 : Préparer une mission d audit MISSION DES AUDITS Fiche d organisation fonctionnelle n 2 : Préparer une mission d audit Novembre 2011 Sommaire Objectifs de la fiche d organisation fonctionnelle 3 Domaine d application 3 Responsable

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

SCRABBLE WEB GRH-PAIE

SCRABBLE WEB GRH-PAIE SCRABBLE WEB GRH-PAIE PAIE ET RÉMUNÉRATION ADMINISTRATION Entreprise Unité Direction DÉCISIONNEL Filiale Chantier RECRUTEMENT Entité Usine Projet Dépôt Site Agence CARRIÈRE Division FORMATION SCRABBLE

Plus en détail

PROPOSITION POUR UNE GESTION DE SUPERVISION

PROPOSITION POUR UNE GESTION DE SUPERVISION PROPOSITION POUR UNE GESTION DE SUPERVISION SIMPLE, ADAPTEE, PERFORMANTE et ECONOMIQUE Propriétaire du document : INTELIMEDIA / Yves COSTA Gestion documentaire Historique des versions Versions Rédacteur

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE CCPQ Rue A. Lavallée, 1 1080 Bruxelles Tél. : 02 690 85 28 Fax : 02 690 85 78 Email : ccpq@profor.be www.enseignement.be 2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE PROFIL

Plus en détail

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Données techniques Ce service permet de bénéficier d une installation, d une reconfiguration ou d une installation

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride www.oodrive.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! POURQUOI ACTIVE

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS

BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS BUSINESS STORAGE NAS GUIDE DE PROGRESSION DES OPPORTUNITÉS La gamme de produits Seagate Business Storage NAS aide les revendeurs à valeur ajoutée à répondre aux besoins des clients recherchant un stockage

Plus en détail

B3/B7 Réseau (SQL/Citrix)

B3/B7 Réseau (SQL/Citrix) B3/B7 Réseau (SQL/Citrix) Introduction Pour que plusieurs utilisateurs puissent travailler en même temps sur les mêmes données (clients, dossiers, ) il faut disposer d un réseau Plusieurs architectures

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités susceptibles de lui être confiées peuvent être, à titre d exemples non exhaustifs :

REFERENTIEL DU CQPM. Les missions ou activités susceptibles de lui être confiées peuvent être, à titre d exemples non exhaustifs : COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2006 07 74 0251 Catégorie : B Dernière modification : 10/05/2007 REFERENTIEL DU CQPM TITRE DU CQPM : Animateur (trice) d équipe

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que ELECTRICITE VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que les contrôles APAVE. VDI s occupe également

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Dassault Aviation s attend à réduire ses frais de déplacement grâce aux conférences Web

Parole d utilisateur. Parole d'utilisateur. Dassault Aviation s attend à réduire ses frais de déplacement grâce aux conférences Web Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Avec Office Communications Server 2007, Microsoft nous a apporté une technologie de collaboration qui nous place à la pointe de

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Préface. Public. Objectif

Préface. Public. Objectif Préface Public Ce guide s adresse aux administrateurs système, aux gestionnaires de réseau et à tous les utilisateurs souhaitant gérer des périphériques réseau indépendants et des groupes de périphériques

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs Chapitre 1 Introduction 1.1. Nouveaux enjeux et objectifs L évolution des télécommunications répond principalement à une double attente : la convergence des réseaux (fixe/mobile et voix/données) et l intégration

Plus en détail