Présentation de l entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de l entreprise"

Transcription

1 Présentation de l entreprise Krios, l informatique en liberté Certifiée ISO 9001 et 27001, Krios est spécialisée dans l intégration, le développement et l hébergement de solutions informatiques. Qu il s agisse d installer un parc informatique ou d héberger le système d information d entreprise, Krios applique les meilleures pratiques du domaine pour apporter des solutions évolutives et adaptées aux besoins spécifiques de chaque entreprise. Parmi les leaders suisses de la fourniture de services de cloud computing, Krios investi depuis plus de 10 ans dans la fourniture de service hébergés sur mesure pour les entreprises de toutes tailles. Hébergement 100% Suisse sécurisé, flexible et performant Plateforme applicative facile et efficace Service informatique disponible et proactif Hébergement de sites Internet, , Exchange, Bureau distant SwissDesk, VDI, services Cloud, Sauvegardes, Sécurité et tout autre service ou application. Développement de solutions sur mesure, suivi clients, gestion d entreprise, gestion électronique de documents, solution métier pour notaires. Analyse, conseil, vente, installation, gestion de projets, ingénierie, amélioration continue, helpdesk, dépannage, assistance, maintenance et infogérance. KRIOS Suisse SA, créée en janvier 2004, est une société suisse avec capitaux helvétiques. Société suisse inscrite au Registre du Commerce de Sion (VS) sous le n CH Siège social à 1950 Sion, Blancherie 61, CP 847 et succursale à 1890 St-Maurice, Tuilerie Sud 3a, CP87. La société est autofinancée depuis sa création. Elle est neutre et indépendante de tout fournisseur informatique. La direction est composée de trois associés possédant 100% du capital-actions : Christophe Savio Directeur commercial Thierry Mottiez Directeur d exploitation Yan Pardo Directeur R&D

2 Charte Qualité et Sécurité de l information Krios, l informatique en liberté Engagement Krios s engage à fournir des solutions durables pour l ensemble des problématiques liées aux systèmes d informations. Krios se veut un partenaire de confiance, à l écoute de ses clients, apte à améliorer ses services professionnels au quotidien et à répondre, grâce à des solutions pérennes et des coûts abordables, aux attentes des PME, dans la simplicité et l efficience. Soucieuse de l épanouissement de ses collaborateurs, Krios leur propose une formation continue dans divers domaines. Compétence et innovation Krios propose des solutions innovatrices, efficaces et économiques. Krios maîtrise l ensemble des solutions proposées en interne dans le but d offrir une qualité de service, une flexibilité et une réactivité unique. Krios poursuit une politique d autofinancement et investit activement dans la recherche et le développement de nouvelles technologies afin d offrir à ses clients les meilleures solutions et processus aux justes prix. Krios développe ses propres solutions basées sur les évolutions les plus récentes et les plus performantes de la gestion informatique. Krios dispose pour cela de ses propres infrastructures dans ses locaux sécurisés. Qualité et sécurité de l information Pérennité, fiabilité et amélioration continue sont des critères essentiels pour définir les prestations de Krios. La maîtrise des processus internes permet à Krios d assurer la qualité des services fournis, tout en garantissant la sécurité et la confidentialité des données selon les exigences de la norme internationale ISO Chez Krios, la sécurité de l information est représentée par des moyens techniques, organisationnels, juridiques et humains. Elle est liée au système de la sécurité de l information qui répond aux exigences de la norme internationale ISO Les différentes politiques rattachées à cette gestion permettent d assurer l intégralité, la disponibilité et la confidentialité de l information. Approche processus Dans l'optique de son système de management de la qualité selon ISO 9001 et de la sécurité selon ISO 27001, Krios a défini les processus suivants : Organigramme fonctionnel La structure organisationnelle de l'entreprise est la suivante :

3 Infrastructure et service haute disponibilité Krios, l informatique en liberté Performances accrues, amélioration continue, utilisation rationnelles des ressources et respect de l'environnement sont les maîtres mots. Depuis 2007, Krios investit plus de 100kCHF par an pour le développement de son cloud privé qu elle met à disposition de l ensemble de ses clients sous forme d IaaS (infrastructure en tant que service), de PaaS (plateforme en tant que service) ou de SaaS (Software en tant que service). Transit internet Swisscom et Sunrise Protection DDoS Routeur BGP redondant sur deux sites Firewall Fortinet redondant, Antivirus, IPS Switch Cisco Nexus redondant Stockage SAN Fiber Channel Monitoring 24h/24 et 7j/7 des systèmes Service de piquet et helpdesk 24h/24 et 7j/7 SLA 99.9%, PRA/PCA Sauvegarde quotidienne des serveurs Données et sauvegardes répliquées sur deux SAN en miroir synchrone sur deux sites

4 Data Center hautement sécurisé Krios, l informatique en liberté L infrastructure informatique de Krios, reposant dans deux Data Centers situés à Lausanne (Tier III) et Sion (Tier II), répond aux plus hautes exigences dans le domaine de la fourniture de services informatiques. Telehousing Swisscom Metro et Krios Haut niveau de sécurité certifié par les banques Tous les composants de l infrastructure sont redondants (alimentation électrique, UPS, refroidissement et réseau) Protection contre l incendie, le sabotage, l effraction, les impulsions électromagnétiques Vidéosurveillance et contrôle d accès Monitoring 24h/24 et 7j/7 des systèmes Certifications, normes ISO 27001, ISO 9001, ISO 14001, ISO 20000, conforme FINMA (ISAE 3402 et ISAE 3000)

5 Références Krios, l informatique en liberté Editeur de logiciel Fiduciaire Social et éducation Notariat et finance Energie et construction Divers

6 Cloud computing / ITaaS Krios, l informatique en liberté De plus en plus d entreprises, d autorités et d institutions confient le traitement de leurs données à des entreprises externes, misant sur l informatique en «nuage» (cloud computing). Les applications et les données ne se trouvent donc plus sur les réseaux internes, mais dans le «nuage», et l accès aux données, aux services et à l infrastructure se fait à distance. Le principe du cloud computing (ou nuage informatique) consiste à déporter sur un serveur distant les données habituellement conservées sur un ordinateur, un serveur ou un disque dur local. Il permet de sauvegarder des documents en ligne ou d accéder à des logiciels hébergés et gérés sur des serveurs externes. Il s agit également d espaces de travail collaboratifs, dans lesquels plusieurs personnes peuvent partager et modifier des documents en même temps et depuis n importe quel endroit en mode connecté. Si la dématérialisation des données et le stockage en ligne existent depuis plusieurs années déjà, de plus en plus de petites et moyennes entreprises suisses font désormais appel à ce type de solutions. Ainsi, une étude récente du cabinet spécialisé MSM Research montre que les dépenses en matière de cloud computing sur le marché suisse vont passer de CHF 465,3 millions en 2013 à CHF 974,8 millions en 2015, soit une augmentation de près de 110%. A l intérêt financier s ajoutent une facilité de mise en œuvre et une réactivité qui permettent de modifier rapidement les ressources informatiques à disposition d une entreprise. Des dizaines de sociétés suisses se disputent aujourd hui un marché jusqu alors dominé par les multinationales américaines. Les révélations sur les divers programmes du gouvernement américain visant à lire et à décoder les informations sensibles stockées en ligne semblent avoir joué un rôle. "Tout recours à des firmes américaines est formellement déconseillé, souligne Sébastien Fanti, avocat à Sion et spécialiste des nouvelles technologies. Car celui qui fait appel à des services cloud doit pouvoir auditer son prestataire, ce qui est impossible dans la pratique avec, par exemple, une firme comme Google, qui refuse de répondre s agissant de la localisation exacte des données. Il n y a guère que les prestataires suisses qui respectent le canevas légal général." Si le cloud computing offre de nombreux avantages pour une petite ou moyenne entreprise, l analyse des risques est un aspect à ne pas négliger. Ce mode de traitement des données implique grosso modo que les logiciels, la mémoire ou les capacités de calcul soient utilisées en réseau selon les besoins, par ex. sur Internet ou au sein d'un réseau privé virtuel. En d'autres termes, ces capacités sont louées: l'environnement informatique (centre de calculs, espaces de stockage, logiciels de messagerie et de collaboration, environnements de développement et logiciels spéciaux tels que la gestion des relations avec la clientèle) n'est plus la propriété de l'entreprise ou de l'autorité et n'est plus géré par celles-ci, mais est loué à un ou plusieurs prestataires de services.

7 Organisation On distingue les nuages privés, publics, hybrides et communautaires : Dans un nuage public, l'infrastructure est entièrement définie et gérée par le prestataire: l'utilisateur du nuage n'a pas droit au chapitre et ne peut par exemple exercer aucune influence sur la localisation des serveurs. Dans un nuage privé, en revanche, c'est l'entreprise elle-même ou un tiers qui exploite le nuage et celui-ci est toujours adapté aux besoins de l'entreprise. Cette deuxième solution est beaucoup plus sûre que la première, mais elle est aussi plus chère. Si une entreprise utilise conjointement un nuage public et un nuage privé, on parle de nuage hybride. Enfin, un nuage communautaire permet à plusieurs organisations d'utiliser la même infrastructure. Types d'offres Les offres portent sur l'infrastructure, sur la plateforme et sur les logiciels : Les offres dites d'«infrastructure en tant que service» (IaaS) correspond à la fourniture de Data center virtuel : le prestataire met à la disposition des utilisateurs les ressources système (processeur, mémoire, disques, réseau) en nuage pour exploiter des données ou des applications. Dans ce type d'offres, le prestataire est uniquement responsable du fonctionnement du réseau, de l'accès et du matériel. Les offres dites de «plateforme en tant que service» (PaaS) concernent à la fourniture de serveur virtuel sur mesure : l utilisateur développe et maintient une application pour la mettre à la disposition de ces clients finaux. L'utilisateur gère alors seul les données au moyen de cette application et choisi le niveau de service qu il a besoin avec la Plateforme mise à disposition. Enfin, dans les offres dites de «logiciel en tant que service» (SaaS), l'utilisateur n'est qu'un consommateur dans le nuage : il ne gère rien lui-même, ni les applications ni les données, et a seulement accès aux fonctionnalités définies par le prestataire pour traiter les données dans le nuage. Les raisons principales de l'utilisation des systèmes d'informatique en nuage sont la réduction des coûts d'infrastructure informatique et de logiciels, la mise à jour des logiciels sur demande, une plus grande capacité de calcul, un espace de stockage des données dynamique (la mémoire louée dans le nuage augmente ou se réduit en fonction des données qui y sont enregistrées), la mobilité, la simplicité et la rapidité de l'accès aux données, l'extensibilité du système et, dans certains cas, l'amélioration de la sécurité.

8

9 Pourquoi choisir le cloud privé et les services de Krios Au 21 e siècle, les données d'une société concernant le personnel, les affaires, les clients, les salaires, les poursuites, les transactions, la comptabilité, la fiscalité, les secrets de fabrication, etc. sont d'une importance capitale. En principe stockées sous forme électronique sur des serveurs ou des ordinateurs individuels, ces données peuvent aussi être hébergées ailleurs, par exemple sur le cloud. Stocker les données de sa société sur le cloud n'est pas une chose à prendre à la légère. En effet, la société va confier des données personnelles et organisationnelles à un tiers qui sera contractuellement chargé de les collecter, de les stocker ou plutôt, de manière générale, de les traiter. Comme les données sortent de la maitrise effective de la société, cette dernière doit au préalable s'assurer qu'elles seront bien traitées. Krios est une société suisse au capital totalement helvétique. Les données sont hébergées exclusivement en Suisse et donc soumises au droit suisse. Même s il est envisageable que le gouvernement ou la justice suisse demandent à avoir accès aux données, il est plus facile de s y opposer ou de faire valoir ses droits, le cas échéant. Si les données sont hébergées en Suisse, la loi sur la protection des données (LPD) sera applicable. La LPD énonce un certain nombre de principes et de dispositions relatives au traitement des données par des personnes privées qui pourront, le cas échéant, permettre d'attaquer en justice ou de faire valoir ses droits contre toute atteinte à la personnalité ou contre tout traitement de données non autorisé. Il est par contre difficile de faire valoir ses droits à l étranger depuis la Suisse. En utilisant des services comme DropBox, GoogleDrive, OneDrive, icloud ou autre service de sociétés américaines, soumises au droit américain, le gouvernement américain peut accéder aux données sur demande auprès du fournisseur, sans préavis et opposition possible. L hébergement de données aux Etats-Unis pose un autre problème. Dans ce pays, il n existe pas de loi sur la protection des données. Même si l'union européenne et la Suisse ont conclu des accords avec les États-Unis (appelés safe harbors). Ces safe harbors sont là pour permettre aux sociétés américaines de traiter des données personnelles provenant d'europe pour autant que ces sociétés disposent de standards adéquats de protection de la vie privée et des données personnelles. Ces safe harbors ne sont pas contraignants de facto, les sociétés ont la possibilité de rejoindre ces programmes, mais n'y sont pas obligées (bien que ce soit recommandé). Les risques de l'informatique liés à la délocalisation de données À cet égard, Krios apporte des solutions et des garanties : Perte de contrôle sur les données Le maître des données sait que ses données sont exclusivement stockées en Suisse, dans le cloud privé de Krios, réparti sur deux Data centers. Krios veille à une protection adéquate des données. L'utilisateur peut donc assumer ses obligations en matière de protection des données (garantir la sécurité et la confidentialité des données, accorder un droit d'accès, corriger ou effacer des données).

10 Manque de séparation et d'isolation des données L'informatique hébergée implique que les données de plusieurs utilisateurs qui n'ont aucun lien entre eux soient traitées dans le même environnement et par le même système (architecture partagée). Cela augmente le risque qu'une attaque contre un des utilisateurs affecte également les autres. Krios met un point d honneur à tout mettre en œuvre pour limiter ce risque en appliquant les meilleures pratiques et en se dotant des meilleurs outils informatiques. Non-respect des dispositions légales L infrastructure de Krios fonctionne dans des Data centers exclusivement situé en Suisse, ce qui garanti que l ensemble des services fournis sont soumis au droit suisse. Ainsi, le prestataire, tout comme les entreprises et les autorités qui ont recours à de tels services répondent au respect des mêmes règles en matière de protection des données. Accès d'autorités étrangères aux données Les données destinées à être traitées dans le nuage ne sont en aucun cas communiquées à l'étranger par Krios. Captivité Krios a recours à une technologie et à une interface standardisée, le rapatriement des données dans le système informatique de l'utilisateur ou leur migration dans le nuage d'un autre prestataire est donc facilement envisageable. Les risques communs, que les données soient hébergées ou non Perte de données Krios sauvegarde l ensemble des données hébergées sur des systèmes de stockage tiers, également localisés dans ses Data Centers en Suisse. L ensemble des systèmes de stockage haut de gamme sont gérés avec la plus grande sécurité afin d éviter toute perte de données. Pannes de système et de réseau et non-disponibilité des ressources et des services L ensemble des équipements critiques sont redondants et répartis sur deux sites distants de plus de 100 km. Une panne n a donc en principe aucune incidence sur la disponibilité des services et ne peut donc pas entrainer de pertes de données (la sécurité et l'intégrité des données sont alors garanties). Usage abusif des données Dans le cadre de l analyse régulière des risques relative à la confidentialité et la sécurité des données (ISO 27001), Krios s assure que les droits d'accès (physiques et virtuels) des employés soient conformes et sous surveillance.

11 L'utilisation de services hébergés du point de vue de la protection des données Krios est régulièrement audité par rapport à ses certifications ISO 9001 et ISO qui englobent, notamment, les dispositions sur la protection des données applicables en Suisse. Krios protège les données contre les risques suivants : destruction accidentelle ou non autorisée, perte accidentelle, erreurs techniques, falsification, vol ou utilisation illicite; modification, copie, accès ou autre traitement non autorisés. Du point de vue du droit de la protection des données, le traitement de données personnelles découlant de l'utilisation de l'informatique en nuage relève normalement du traitement de données par un tiers au sens de l'art. 10a LPD. Aux termes de cet article, le traitement de données personnelles peut être confié à un tiers (en l'occurrence, le prestataire de services) pour autant qu'une convention ou que la loi le prévoie et que les conditions suivantes sont remplies: seules les traitements que le mandant (en l'occurrence, l'utilisateur du service) serait en droit d'effectuer lui-même sont effectués et aucune obligation légale ou contractuelle de garder le secret ne l'interdit. Le mandant doit en particulier s'assurer que le tiers garantit la sécurité des données. L'utilisateur du service doit s'assurer que le prestataire (le tiers) garantit la sécurité des données au sens de l'art. 7 LPD et des art. 8 ss et 20 ss OLPD. Ces dispositions prévoient que les données personnelles doivent être protégées contre tout traitement non autorisé par des mesures techniques et organisationnelles appropriées et qu'il faut assurer la confidentialité, la disponibilité et l'intégrité des données. L'utilisation de services en nuage chez Krios n implique pas de communiquer des données à l'étranger. Les pays étrangers connaissent très souvent un niveau de protection des données inférieur à celui de la Suisse : les données qui y sont transmises risquent donc de subir des traitements qui ne seraient pas autorisés en Suisse. C'est pourquoi aucune donnée personnelle ne peut être communiquée à l'étranger si la personnalité des personnes concernées devait s'en trouver gravement menacée, notamment du fait de l'absence de législation assurant un niveau de protection adéquat (art. 6, al. 1, LPD), sauf si l'une des conditions visées à l'art. 6, al. 2, LPD est remplie. Il faut considérer qu'il revient en tout état de cause à celui qui transmet des données à l'étranger de prouver qu'il a pris toutes les mesures nécessaires pour garantir un niveau de protection adéquat. Enfin, l'utilisateur répond du droit d'accès (art. 8 LPD) et du droit d'effacer ou de rectifier les données (art. 5 LPD). Ces droits doivent être garantis en tout temps et leur mise en œuvre doit respecter les prescriptions en matière de protection des données, ce qui peut poser de grandes difficultés: comme dit plus haut, l'utilisation d'applications en nuage implique souvent une perte de contrôle sur les données et l'utilisateur ne sait pas ou plus où les données sont traitées. Cependant, cela ne le libère pas de ses obligations légales.

12 Localisation des données Les données doivent être traitées dans le même pays que la société dont elles proviennent, en l'occurrence la Suisse. Tous les pays n'exigent pas le même niveau de sécurité qu'en Suisse, et tous n'ont pas des normes juridiques semblables. Les pays de l'union européenne ont un cadre réglementaire similaire au nôtre et pourraient faire de bons candidats pour la sélection d'un cloud, mais par principe il vaut mieux ne pas communiquer ses données à l'étranger. Le corolaire du premier principe est de pouvoir s'assurer de la localisation "physique" des données. Des représentants de la société doivent pouvoir se rendre sur place, constater et s'assurer que les données sont bien là où l'hébergeur dit qu'elles sont. Cette vérification doit pouvoir être faite en tout temps. Contrat Un critère important du choix de l'hébergeur est sa capacité à fournir une prestation sur mesure, personnalisée. Toutes les sociétés n'ont pas les mêmes intérêts ni les mêmes données. Il faut donc que le service cloud que propose l'hébergeur soit adapté et adaptable. La confidentialité des données doit être assurée. Il est donc primordial que l hébergeur soit conforme aux principales normes internationales, notamment les normes ISO 9001 pour les systèmes de gestion de la qualité et ISO pour la gestion de la sécurité et la confidentialité des données. Le for applicable en cas de litige sera un élément déterminant et devrait se trouver en Suisse. Les conditions pour une élection de for se trouvent à l'art. 17 du Code de procédure civile. Le for en matière pénale ou celui d'une procédure administrative ne peuvent être librement choisis. Les modalités concernant la fin de la relation contractuelle doivent être détaillées. Non seulement les données doivent être restituées, mais l'hébergeur doit être en mesure de certifier qu'elles ne sont plus en leur possession. A cet égard, il peut être judicieux de demander l'établissement d'un certificat relatif à la restitution et à la suppression des données.

13 Contrôles La sécurité des données doit être assurée. L'hébergeur doit mettre en place des mesures et systèmes de contrôle destinés à empêcher les soustractions de données ainsi que les fuites. Il doit donc disposer d'instruments informatiques visant à empêcher notamment les intrusions, mais il doit aussi former et sensibiliser ses employés concernant ces risques. De plus, des mesures de sécurité visant le personnel doivent également être adoptées et connues de celui-ci, en particulier afin de faire obstacle aux vols de données en interne. Tant la société que l'hébergeur devraient demander des conseils au Préposé fédéral à la protection des données et à la transparence (ou au préposé cantonal si c'est un organe de l'état qui souhaite utiliser les services d'un cloud privé). La démarche est judicieuse pour l'hébergeur, car cela peut constituer un gage de confiance supplémentaire auprès de ses clients. Pour la société, cela lui permettra notamment d'être sensibilisée à certaines problématiques. Assurances Il serait avisé pour la société de conclure une assurance de protection juridique permettant de couvrir les frais d'un éventuel procès (pénal ou civil), afin d'éviter de vider la trésorerie ou de devoir renoncer à porter une affaire devant les tribunaux par manque de liquidités. En effet, si c'est elle la demanderesse, il lui reviendra de verser des avances de frais qui peuvent se chiffrer en milliers de francs. Une assurance pertes d'exploitation devrait aussi être considérée afin de couvrir le cas où les données ne seraient plus accessibles suite à un dysfonctionnement du cloud. Dans une telle situation, les données étant indisponibles, c'est toute la société qui peut se retrouver paralysée, et donc subir des dommages comme une perte sur son chiffre d'affaires. Conclusion Avant de mettre des données dans un nuage, il faut choisir soigneusement le prestataire. En fin de compte, l'utilisateur du service reste responsable du respect des prescriptions en matière de protection des données, puisqu'il mandate un prestataire, et il répond des infractions en la matière auprès des personnes concernées. Par ailleurs, il est fortement recommandé de choisir le cloud privé 100% suisse, géré par un prestataire au capital helvétique tel que KRIOS Suisse SA.

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Ordonnance sur la protection des données (OPD)

Ordonnance sur la protection des données (OPD) 1 15.040.1 octobre 008 Ordonnance sur la protection des données (OPD) Le Conseil-exécutif du canton de Berne, vu l article 8 de la loi du 19 février 1986 sur la protection des données (LCPD), sur proposition

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Le cloud computing c est pour moi?

Le cloud computing c est pour moi? Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Circulaire 2008/7 «Outsourcing banques»

Circulaire 2008/7 «Outsourcing banques» Foire aux questions (FAQ) Circulaire 2008/7 «Outsourcing banques» (Dernière modification : 6 février 2015) 1. Selon quels critères examine-t-on l applicabilité de la circulaire 2008/7? Il y externalisation

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

Règlement relatif au traitement des données

Règlement relatif au traitement des données Règlement relatif au traitement des données Version 1.2 16 juin 2014 1 Sommaire 1. Situation initiale... 3 2. Description des unités d'organisation concernées par le système... 3 3. Description des interfaces...

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Affaires Entreprises Assurance de patrimoine

Affaires Entreprises Assurance de patrimoine Affaires Entreprises Assurance de patrimoine L assurance de responsabilité civile pour les entreprises et les professions libérales, combinable avec une protection juridique Une protection du patrimoine

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Commission des affaires juridiques. sur l'exploitation du potentiel de l'informatique en nuage en Europe

Commission des affaires juridiques. sur l'exploitation du potentiel de l'informatique en nuage en Europe PARLEMENT EUROPÉEN 2009-2014 Commission des affaires juridiques 25.6.2013 2013/2063(INI) PROJET D'AVIS de la commission des affaires juridiques à l'intention de la commission de l'industrie, de la recherche

Plus en détail

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours. L anonymisation en matière de recherche biomédicale Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.fr Plan I- Définitions : 1-Les avantages 2- Les problématiques

Plus en détail

Efficacité énergétique de la part des pros

Efficacité énergétique de la part des pros Efficacité énergétique de la part des pros Calcul systématique du potentiel d économies Conventions d objectifs avec la Confédération et les cantons Exemption des taxes sur l énergie et sur le CO 2 Avec

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

235.13 Ordonnance sur les certifications en matière de protection des données

235.13 Ordonnance sur les certifications en matière de protection des données 235.13 Ordonnance sur les certifications en matière de protection des données (OCPD) du 28 septembre 2007 (Etat le 1 er avril 2010) Le Conseil fédéral suisse, vu l art. 11, al. 2, de la loi fédérale du

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Mandat d audit confié à une entreprise soumise à la surveillance de l État (ci-après: entreprise de révision )

Mandat d audit confié à une entreprise soumise à la surveillance de l État (ci-après: entreprise de révision ) Oberaufsichtskommission Berufliche Vorsorge OAK BV Annexe 2 Mandat d audit confié à une entreprise soumise à la surveillance de l État (ci-après: entreprise de révision ) 1 Objectif La Commission de haute

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Conditions générales d'utilisation. Objet. Mentions légales. Définitions

Conditions générales d'utilisation. Objet. Mentions légales. Définitions Conditions générales d'utilisation Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Dessertbox.be, ci-après nommé «le Service»

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

un interlocuteur unique pour un projet global

un interlocuteur unique pour un projet global un interlocuteur unique pour un projet global www.ceicom-solutions.fr CEICOM Solutions Depuis 1971, CEICOM Solutions édite, développe et intègre des solutions informatiques pour acompagner les professionnels

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET 2001 COMITÉ EUROPÉEN DES ASSURANCES Ce document est également disponible en allemand et en anglais. Objectifs Le guide de bonne

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Protection des données

Protection des données Protection des données Mesures concernant les services en nuage Mémento Mentions légales Éditeur Image educa.ch faithie/shutterstock.com educa.ch CC BY-NC-ND (creativecommons.org) Avril 2015 1. Protection

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

MODIFICATIONS DU CODE DES OBLIGATIONS

MODIFICATIONS DU CODE DES OBLIGATIONS MODIFICATIONS DU CODE DES OBLIGATIONS 1920 MARTIGNY 1951 SION 3963 CRANS-MONTANA 1870 MONTHEY 3960 SIERRE 1205 GENÈVE www.fidag-sa.ch TABLE DES MATIERES 1. Droit de la révision comptable... 3 2. Droit

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

Dispositions d utilisation de Mobile ID

Dispositions d utilisation de Mobile ID Dispositions d utilisation de Mobile ID 1. Aspects généraux Les présentes dispositions d utilisation complètent les Conditions générales de vente des prestations de Swisscom (ci-après «CG»). En cas de

Plus en détail

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460 Lieux d hébergements Nominal : Interxion PAR 7 la Courneuve PRA : Interxion PAR5 Saint-Denis Une infrastructure mixte Architecture Des composants dédiés afin de garantir les performances : Serveurs lames

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

pour des requêtes concernant l autorisation en tant que bourse suisse ou organisation analogue à une bourse

pour des requêtes concernant l autorisation en tant que bourse suisse ou organisation analogue à une bourse GUIDE PRATIQUE pour des requêtes concernant l autorisation en tant que bourse suisse ou organisation analogue à une bourse Edition du 11 juin 2014 But Le présent guide pratique est un simple instrument

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

Note sur le trafic des paiements sans numéraire 1. But et champ d'application

Note sur le trafic des paiements sans numéraire 1. But et champ d'application abcdefg 3 e département Zurich, le 1 er juin 2010 Note sur le trafic des paiements sans numéraire 1. But et champ d'application La Banque nationale suisse () doit notamment faciliter et assurer le bon

Plus en détail

COMMUNICATION TRANSFRONTIÈRE

COMMUNICATION TRANSFRONTIÈRE Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Rue des Chanoines 2, 1700 Fribourg T +41 26 322 50 08, F +41 26 305

Plus en détail

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie En application de l article L 316-1 du Code Monétaire et Financier, et afin de favoriser le règlement amiable des différents avec ses clients

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Circulaire Projet de la Commission fédérale des banques: Surveillance et contrôle internes du xxx Sommaire Objet... 2 Champ d application...

Circulaire Projet de la Commission fédérale des banques: Surveillance et contrôle internes du xxx Sommaire Objet... 2 Champ d application... Circulaire de la Commission fédérale des banques: Surveillance et contrôle internes Projet du xxx Sommaire 1 Objet... 2 2 Champ d application... 2 3 Conseil d administration... 2 3.1 Indépendance des membres

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail