Dossier sécurité Memority

Dimension: px
Commencer à balayer dès la page:

Download "Dossier sécurité Memority"

Transcription

1 Dossier sécurité Memority Version / date : Mai 2016 Contact Commercial : Alexandre Esculier alexandre.esculier@arismore.fr Contact technique : Francis GREGOIRE francis.gregoire@arismore.fr

2 Objectif du document Le présent document a pour objectif de détailler les mesures de sécurité prises par Memority pour répondre aux plus hautes exigences des clients. A noter que les documents cités dans le présent support peuvent être mise à disposition auprès des clients pour consultation (attestations, certifications, rapports de sécurité, etc.). Memority /11

3 Memority dossier sécurité Memority, une solution «Security by design» Memority est conçue pour répondre aux plus hauts standards de sécurité, et ce à plusieurs niveaux : sécurité physique des datacenters, architecture de la solution, organisation de la sécurité Les paragraphes qui suivent décrivent l ensemble de ces éléments. Memority est le seul service de gestion des identités et des Accès complet en cloud vous assurant que vos données sont en France et sont exploitées depuis la France. Sécurité des datacenters Memority s appuie sur l offre Dedicated Cloud dans deux datacenters (Roubaix et Strasbourg) de l hébergeur OVH. Memority utilise l offre Dedicated Cloud d OVH. Au travers de cette offre, OVH fournit à Memority des serveurs, des disques dédiés et par hyperviseur VMWare, non partagés avec d autres clients d OVH. Memority est en charge de la solution à partir de la gestion des VMs (virtualisation, système, applicatif, réseau interne). Sécurité physique niveau datacenter La zone d hébergement Dedicated Cloud pour Memority dans les datacenters OVH est close et séparée du reste des infrastructures. Cette zone est occultée de toute visibilité depuis les fenêtres ou autres ouvertures sur l'extérieur. Des moyens de protection : clôture, barbelés, SAS et gardiens, assurent une absence directe d'accès au Dedicated Cloud depuis l'extérieur des bâtiments. Les accès piétons à la zone Dedicated Cloud sont contrôlés un par un par des badges d'accès individuels, des SAS unipersonnels et des contrôles par vidéosurveillance. Les entrées et sorties du périmètre Dedicated Cloud sont systématiquement contrôlées au moyen d'un lecteur de badge. Les accès au Dedicated sont contrôlés au moyen d'un double dispositif : la mesure du poids de l accédant et le port du badge. Les entrées et sorties des périmètres Dedicated Cloud sont tracés et enregistrés dans un journal de logs. Des mécanismes de protection d'accès des véhicules sur les sites de Strasbourg et Roubaix sont opérants. Les accès des véhicules visiteurs sur les sites de Strasbourg et Roubaix sont tracés. La gestion des accès piétons à la zone Dedicated Cloud est révisée tous les mois. Des procédures d'audit des autorisations et des moyens d'accès sur le périmètre Dedicated Cloud existent. Les entrées et sorties des visiteurs (prestataires inclus) sont vérifiées avec un contrôle d'identité obligatoire. Elles sont tracées dans un registre sécurisé. Memority /11

4 Sécurité physique pour l'accès des exploitants Memority Sécurité incendie Sécurité électrique Les entrées et issues de sorties du périmètre Dedicated Cloud sont protégées par des mécanismes anti-effraction (Alarme) et par de la Video Surveillance. Les ouvertures de portes d'entrées et de sorties sont contrôlées et signalées au centre de surveillance permanent. Le gardiennage 24/7/365 et la vidéo surveillance détectent les intrusions en dehors des heures de présence du personnel. Les exploitants de l'équipe Memority sont localisés à Saint-Cloud (France). Ils ont en charge la gestion de l'infrastructure globale Memority (hors gestion des éléments physiques). Cette exploitation se fait depuis un site sûr dans lequel seule l'équipe Memority est autorisée à entrer. L'accès au site sûr se fait par contrôle biométrique (empreinte digitale). Les datacenters hébergeant Memority sont équipés d un système de détection et d'extinction d incendie ainsi que de portes coupe-feu. Notre hébergeur respecte la règle APSAD R4 pour l installation des extincteurs portatifs et mobiles, et possède le certificat de conformité N4 pour tous ses datacenters. Les datacenters de notre hébergeur sont alimentés par deux arrivées électriques indépendantes l une de l autre et sont également équipés d onduleurs. Des groupes électrogènes d une autonomie de 48 heures permettent de pallier une éventuelle panne du réseau de fourniture d électricité. Certification sécurité Preuve de son engagement en matière de sécurité, notre hébergeur a obtenu la certification ISO/IEC 27001:2013 pour la fourniture et l exploitation d infrastructures dédiées de Cloud Computing. Le périmètre de la certification ISO englobe l ensemble des salles d hébergement où sont localisés les serveurs dédiés au Cloud Computing dans trois centres de données (P19, RBX2 et SBG). L ensemble du personnel situé dans le périmètre ISO reçoit régulièrement des formations spécifiques à la sécurité du système d information. Notre hébergeur a également obtenu les attestations internationales SOC 1 type II (SSAE 16 et ISAE 3402) et SOC 2 type II pour quatre centres de données en France et au Canada. Les bureaux et les services de Roubaix et Montréal, ainsi que les datacenters de Roubaix (RBX2), Strasbourg (SBG1), Paris (P19) et Beauharnois (BHS), où est localisé le Cloud Dédié, qui ont été audités par la société KPMG. SOC 1 type I atteste que notre hébergeur a bien défini et mis en place des contrôles pour la protection des données de ses clients, tandis que SOC 2 type I évalue ses contrôles par rapport à la norme internationale établie par l'aicpa (American Institute of Certified Public Accountants) dans ses principes sur les services de confiance («Trust Services Principles»). Le Dedicated Cloud d'ovh est certifié PCI-DSS Niveau 1. Cette certification permet aux clients d'ovh de bénéficier d'une infrastructure conforme aux exigences du PCI SSC (PCI Standard Security Council) pour le stockage et le traitement des données de carte bancaire. Memority /11

5 Par ailleurs, notre hébergeur a adhéré au Cloud Security Alliance et y a publié son propre Self-Assessment (CAIQ), disponible sur Internet. Redondance matérielle Chaque élément de l infrastructure est redondé. Les alimentations des serveurs, les arrivées électriques, les espaces de stockage, les routeurs, les switchs ont tous un jumeau, relié à des alimentations différentes. Gestion des attaques DDoS Le contrôle d'accès est une fonction sensible de Memority. La perte de ce service suite à une attaque de type DDoS (Distributed Deny Of Service ou attaque par déni de service) ne permettrait plus à nos clients d'accéder à leurs services. C'est pourquoi nous avons choisi un hébergeur proposant l'une des meilleures réponses à ce type d'attaque. Ainsi la gestion par auto-mitigation est basée sur du matériel Cisco, Tilera, Arbor (4 niveaux) : En permanence, 1/2000ième du trafic est analysé pour détecter une attaque de type DDOS. Lors d une attaque, le processus suivant est déclenché : Lors du démarrage d'une attaque, l'auto-mitigation démarre dans un laps de temps allant de 15 à 120 secondes. Dès lors, le trafic entrant vers le serveur est aspiré sur 3 VACs, d'une capacité totale de 480Gbps (3x160Gbps) de mitigation, hébergés dans 3 datacenters répartis sur deux continents (Europe et Amérique du Nord). L'attaque est bloquée sans limite de durée, sans limite de taille et quel que soit son type. Le trafic légitime passe à travers le VAC pour arriver enfin sur le serveur. Le serveur répond directement sans repasser par le VAC. Durant 26 heures à compter de la fin de l'attaque, l'auto-mitigation est maintenue. Cela permet ainsi de bloquer une nouvelle attaque qui pourrait arriver potentiellement à nouveau au bout de quelques minutes, quelques heures ou de 24 heures. Après 26 heures seulement, l'auto-mitigation se désactive tout en restant prête à se réactiver en cas de détection d'une nouvelle attaque. Memority /11

6 Si nécessaire, la mitigation peut être déclenchée manuellement. Architecture de la solution Les paragraphes ci-dessous décrivent les éléments d architecture de Memority relatifs à sa sécurité. Un ensemble de service redondé Un service réparti sur deux datacenters L'ensemble des services sont intégralement redondés en s'appuyant sur les technologies de virtualisation et de répartition de charge. Les services de gestion d'identité et de gestion des accès sont actuellement hébergés sur deux datacenters en France (Roubaix et Strasbourg). Le fonctionnement de la répartition des services est le suivant : actif / passif sur le service de gestion d'identité, actif / passif sur le service de reporting, actif / Actif sur le service de contrôle d'accès. Le service d authentification multi-facteur est réparti sur deux autres datacenters en France en mode actif / actif. Ainsi les engagements de disponibilité sont les suivants : 99,95 % annuels pour le contrôle d accès (soit moins de 22 minutes de coupures par mois), 99,90 % annuels (soit moins de 44 minutes de coupures par mois) pour la gestion d identité, le reporting et l authentification multi-facteur. Accès logique L'accès d exploitation à l'infrastructure Memority se fait uniquement via des comptes nominatifs après une authentification forte (mot de passe + clé SSH). Cet accès se fait depuis des postes spécifiques (chiffré, sans droits administrateurs sur le poste, sans accès Internet depuis ce poste). En termes d exploitation, l'accès aux serveurs de l'infrastructure Memority n'est possible que via une zone de rebond sur laquelle résident les serveurs. L'ensemble des accès exploitants (commande en ligne, mouvement de la souris) est tracé au travers de la solution AdminBastion de Wallix. Une architecture de sécurité à l'état de l'art L'architecture est basée sur un cloisonnement réseau (zone publique / zone rivée / zone d administration) ne laissant passer que les flux nécessaires (principe du moindre privilège). Memority /11

7 La zone d administration n est accessible que par VPN. La zone privée n est pas accessible d Internet. Les serveurs ne sont installés qu'avec les services strictement nécessaires au bon fonctionnement de Memority. Les flux sont chiffrés en SSL. Les serveurs bénéficient d'une défense anti-virale. Chiffrement des mots de passe Les mots de passe primaires utilisateurs sont hashés (non réversible) en SHA2. Si le client utilise l'un des modes d'authentification multi-facteurs, le stockage du login et de la clé de chiffrement associé à l utilsateur se fait sur des serveurs situés dans des datacenters différents. Dans le cadre de l authentification multi-facteurs, les clés sont stockées dans un HSM Utimaco. Son utilisation implique l utilisation de passer par des mots de passe à usage unique. Ainsi le mot de passe ou code PIN de l utilisateur ne transite jamais sur le réseau. Politique de mot de passe Le client peut définir une ou plusieurs politiques de mot de passe pour ses utilisateurs (par population). La politique de mot de passe permet de : renseigner la complexité (composition attendue, longueur minimale, mots interdits depuis un dictionnaire, reprise totale ou partielle d un attribut d utilisateur, interdiction de pattern ), renseigner la durée de vie du mot de passe avec délai de grâce pour en changer, gérer l historique du mot de passe (interdiction de réutiliser les N derniers mots de passe, interdiction d utiliser un ancien mot de passe avant une période pré-définie), bloquer le compte (temporaire ou définitif) au bout de N échecs d authentification. Réinitialisation du mot de passe Il est possible de configurer Memority pour permettre la réinitialisation par l utilisateur final. La réinitialisation peut être effectuée par challenges, mail ou par SMS. Authentification multifacteur Il est possible de renforcer l authentification simple login / mot de passe par une authentification multi-facteur. Dès lors, l authentification s appuiera sur ce que sait l utilisateur (un mot de passe ou un code PIN) et sur ce que possède l utilisateur (en l occurrence l appareil enrôlé au préalable). Memority peut également s appuyer sur vos propres systèmes d authentification (x.509, Kerberos AD ). Différentes possibilité d authentification : réserver certains modes d authentifications à certaines populations, réserver certains modes d authentifications à certaines applications, ou encore mixer les deux précédentes modes d authentification. Authentification adaptative Memority peut, à la demande, détecter des tentatives de connexions à risque (fonction de l historique d adresse IP, d une géolocalisation (via adresse IP), d un changement d attributs utilisateurs ). Dès lors, il est possible de simplement bloquer l accès ou de demander une preuve supplémentaire d authentification (réponse à un challenge, demande d authentification forte ). Memority /11

8 Cloisonnement des données clientes Au travers de l offre standard, Memority garantit que les données de différents clients sont gérées de manière autonome à différents niveaux : par virtualisation des éléments applicatifs, par exécution d'instances logicielles spécifiques à chaque client, par contrôle d accès au niveau applicatif (incluant la gestion des données), par utilisation d une clé de chiffrement différente par client. Alimentation des données Raccordement entre datancenter client et datacenter Memority Au travers de l offre Dedicated Memority, les serveurs et les disques sont dédiés au client. Ainsi le cloisonnement des données est directement effectué au niveau physique. Très souvent, l alimentation des données vers Memority s effectue par fichiers plats. Memority n accepte que des fichiers chiffrés (confidentialité) et signés (intégrité). Par ailleurs, il est possible de mettre en place des règles de vérification fonctionnelle sur la qualité du contenu du fichier de données afin d en vérifier la cohérence. Les accès utilisateurs s effectuent en https sur Internet uniquement. Les échanges de données (alimentation amont, provisioning aval) entre datacenters client et datacenters Memority s effectuent au travers d un lien IPSec. Si souhaité, un lien MPLS peut être mis en place. Sauvegardes L intégralité des données est sauvegardée une fois par jour sur une rétention de 30 jours calendaires. Développement sécurisé Une gestion des vulnérabilités actives Dans le cadre de l offre Dedicated Memority, la fréquence de sauvegarde peut être plus élevée. Les développements liés à Memority sont basés sur les meilleures pratiques en termes de développement sécurisé de logiciel. Memority étant basé sur une architecture maitrisée, une veille des vulnérabilités des différents composants est faite de manière permanente. Quand une faille est découverte, Memority réalise le plan d'action suivant : évaluation du risque sur les services Memority, évaluation du patch proposé, de sa mise en œuvre sur Memority, validation du patch sur une plateforme dédiée, déploiement du patch sur Memority. Audit L'infrastructure Memority est auditée une fois par an par du personnel qualifié Arismore (audit en boite noire, boîte de cristal et en boite blanche). En parallèle, un audit hebdomadaire est automatiquement par la société Qualys. Deux audits externes de tests d intrusion ont lieu chaque année. Ces audits de tests d intrusion sont réalisés par deux cabinets externes différents, certifiés par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Informations). A ce jour, les audits ont été réalisés par HSC-Deloitte et Solucom. Les clients de Memority peuvent réaliser des audits de sécurité de leur instance après accord préalable de Memority. Supervision 24/7 L'infrastructure Memority est supervisée en permanence afin d'avoir : une vue sur les composants techniques, une vue sur les services par clients, une vue en terme de capacity planning, une vue sur les performances de Memority. Memority /11

9 En cas d'incidents, les équipes Memority corrigent le problème dans les meilleurs délais. Certification ANSSI La librairie utilisée dans le cadre du module d'authentification multi-facteur est certifié par l'anssi au niveau CSPN (Certificat de Sécurité de Premier Niveau) : Organisation de la sécurité L organisation de la sécurité, sous responsabilité du RSSI Memority, est décrite au travers de deux documents : la Politique de Sécurité du Système d Information, le plan de fonctionnement qui décrit aussi d autres processus tels que l exploitation, les processus projets, le support. Nous listons ci-dessous les processus mis en œuvre pour les domaines exploitation et sécurité, domaines décrits dans le plan de fonctionnement Memority. Equipe d exploitation Seule l équipe d exploitation peut accéder aux tenants de préproduction et production. L accès d exploitation Memority se fait depuis des postes de travail n ayant pas d accès Internet et sur lesquels les exploitants Memority ne sont pas administrateurs (afin d éviter l installation de logiciels tiers non autorisés). Les accès des exploitants (ligne de commande / accès graphique) sont intégralement enregistré en mode vidéo via un bastion Wallix. L extrait de casier judiciaire B3 est vérifié à l embauche. Processus exploitation Les processus et éléments existants sont les suivants : stockage et procédures des modes opératoires, outillage d exploitation, gestion du plan de production, gestion des incidents, gestion des problèmes, gestion des changements, gestion des configurations, gestion de la capacité, gestion de la continuité de service, gestion de la disponibilité, gestion de crise, gestion de la réversibilité, Processus sécurité Les processus et éléments existants sont les suivants : pilotage de la sécurité, mesures de contrôle, indicateurs et tableaux de bord, analyse de risque, classification des biens, ségrégation des droits et gestion des accès, gestion des vulnérabilités, Memority /11

10 sécurité physique, gestion des traces, mesures spécifiques de sécurité mises en œuvre, mesures liées au personnel, gestion de la continuité d activité, gestion de la sécurité des développements, gestion des audits, conformité légale. Memority /11

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

LE CLOUD Made In France

LE CLOUD Made In France LE CLOUD Made In France www.netexplorer.fr PARTAGE DE FICHIERS TRAVAIL COLLABORATIF STOCKAGE EN LIGNE LA SOCIÉTÉ Service professionnel, flexible et sécurisé BSNET, via sa solution NetExplorer, accompagne

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de.

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de. LE CLOUD ONBASE 1 LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE Le Cloud OnBase, par Hyland Lorsqu'il s'agit de déploiements dans le cloud, l'expérience fait la différence. Qui dit expérience, dit plus de fonctionnalités,

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Le CLOuD COmpuTING 100% made IN france

Le CLOuD COmpuTING 100% made IN france Le CLOuD COmpuTING 100% made IN france www.netexplorer.fr PARTAGE DE FICHIERS TRAVAIL COLLABORATIF STOCKAGE EN LIGNE LA SOCIÉTÉ Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

De l IaaS au SaaS, La BI au cœur du cloud

De l IaaS au SaaS, La BI au cœur du cloud De l IaaS au SaaS, La BI au cœur du cloud Cloud Computing World Expo 9 et 10 Avril 2014 Eric Bodilsen Directeur Général Adjoint Diademys Dominique Gire Directeur Associé Novulys Le groupe Diademys Evolution

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

GUIDE TARIFAIRE AU 1er MARS 2013

GUIDE TARIFAIRE AU 1er MARS 2013 GUIDE TARIFAIRE AU 1er MARS 2013 1 SOMMAIRE 2 1. Les gammes de produits 2. Les offres commerciales 3. Les nouveautés 4. Les outils à votre disposition 5. Vos contacts 3 01. LES GAMMES DE PRODUITS 01. LES

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Aciernet. IT, Sécurité, Datacenter, Cloud

Aciernet. IT, Sécurité, Datacenter, Cloud Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Nos solutions d hébergement mutualisés

Nos solutions d hébergement mutualisés Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V Hyper-V chez PSA Stéphane CHOVET Spécialise Windows/Hyper-V SOMMAIRE Contexte Constat Déploiement Architecture Intégration Points forts/points faibles Perspectives LINUX (Xen) SOLARIS (Container/OVM) AIX

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail