ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES Numéro 14

Dimension: px
Commencer à balayer dès la page:

Download "ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14"

Transcription

1 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre à une perte de données stratégiques? PROTEGEZ VOTRE ENTREPRISE Mettez en place une stratégie de protection en profondeur pour votre entreprise ProtEgez vos donnees!

2 BIENVENUE PROTEGEZ VOS DONNEES CONTRE LES ATTAQUES «Pas un jour sans que le problème de la sécurité ne soit évoqué. Nos clients nous demandent des solutions rapidement installables et garantissant la protection complète de leur entreprise.» Aujourd hui, le risque de vol des données concerne toutes les entreprises et non plus seulement les dirigeants des grandes multinationales. Qu il s agisse de relevés bancaires, d informations personnelles ou de préférences d achat, nos données sont stockées et échappent à notre contrôle. Lorsque de grandes entreprises font la Une des journaux pour des failles de sécurité mettant en péril aussi bien leur valorisation boursière que leur réputation, il est clair que même les entreprises disposant de gros services informatiques sont vulnérables. Que dire alors de toutes ces entreprises, beaucoup plus petites, qui ne disposent pas des ressources nécessaires pour déjouer les risques éventuels? La réponse est simple : personne n est à l abri d une attaque. Le vol de données est l une des activités enregistrant la plus forte croissance au monde. Du coup, la protection des données est à l ordre du jour pour chacun. Mais il ne suffit pas d y réfléchir. Ce numéro s intéresse aux systèmes permettant de protéger les données importantes de votre entreprise, en les mettant à l abri des pirates. La bonne nouvelle? Il existe des solutions de sécurité polyvalentes et économiques, très faciles à mettre en œuvre. Les entreprises, même petites, disposant d une solution Oracle Database 11g tirent déjà profit des multiples fonctions de sécurité intégrées, pour leur plus grande tranquillité d esprit. Mais avec la multiplication des menaces, il est peut-être nécessaire d envisager des options de sécurité supplémentaires pour protéger votre entreprise et sécuriser vos données. Pour vous aider à protéger vos données sensibles, Oracle vous propose un ensemble complet de solutions. Alors, prenez le temps de consulter les informations relatives au plan de protection des données et découvrir comment l implémenter. Cordialement, Jean-Pierre Binet Directeur commercial, division moyennes entreprises LA CONSOLIDATION DES DONNEES POUR UNE BAISSE DES COUTS ET UNE HAUSSE DE L EFFICACITE NUMÉRO PRÉCÉDENT EN SAVOIR PLUS SUR LES SOLUTIONS DE SECURITE DES DONNEES ORACLE DANS CE NUMÉRO VALORISER AU MIEUX LE CLOUD COMPUTING PROCHAINEMENT 02

3 DEVENEZ PROTECTEUR DES DONNEES LA SECURITE DES DONNEES : PRIORITE N 1 Pas un jour sans que les médias ne rapportent un cas de violation de données par un pirate professionnel, d usurpation d identité ou de sabotage d informations. Le 1er avril 2011, l attaque massive des bases de données par large injection de code SQL a mis en péril plusieurs millions de sites Web. C est la preuve que la protection des données doit être élevée au rang de priorité n 1 par tous. L AMPLEUR DU PROBLEME La plupart de vos données sensibles sont stockées dans votre base de données. Entre 2005 et 2010, plus de 900 millions* d enregistrements ont été compromis. Les informations de connexion peu robustes ou volées, l injection de code SQL et les logiciels malveillants personnalisés sont responsables de 90 %* des violations des données, et tous ces risques continuent d empoisonner la vie des entreprises qui tentent de protéger leurs informations les plus précieuses. DES MENACES INTERNES L une des menaces les plus difficiles à maîtriser est celle qui provient de l intérieur même de l entreprise : des personnes sans scrupules, notamment celles qui bénéficient de droits d accès privilégiés, communiquent des informations à des concurrents ou se laisser appâter par des prédateurs externes voulant espionner leur entreprise. Ces types d attaque peuvent s avérer beaucoup plus difficiles à suivre. Le rapport Verizon a révélé que près de la moitié des entreprises perdent des informations sensibles et stratégiques à la suite d une attaque interne. Mais le plus grave c est que la plupart de ces entreprisse ne découvrent ces attaques que bien trop tard. L EXTERNALISATION : UN FACTEUR DE RISQUE SUP- PLEMENTAIRE Si vous externalisez, dans le cadre de la consolidation et de la gestion des données ou pour du Cloud computing, vous devez avoir toute confiance dans les dispositifs de sécurité de votre fournisseur car les occasions de partage, de vol et de perte de données sont plus nombreuses. Souvent, les entreprises, et plus particulièrement dans le tiers-monde, ont une forte rotation du personnel, et les occasions de gagner de l argent facile en fournissant l accès à des données sensibles sont multiples. Et comme chaque pays a ses propres lois en matière de sécurité des données, il est plus difficile de remonter les filières de violation des données. Aussi, veillez à ce que votre fournisseur vous présente une certification en matière de sécurité complète et adopte les meilleures pratiques dans ce domaine. VOS PRINCIPAUX DEFIS Garantir l intégrité des données sensibles face à l ensemble des menaces internes et externes Assurer la disponibilité et l accessibilité des données pour tous vos employés réduire les risques associés au stockage ou à l accès des données sur les terminaux mobiles maintenir la confiance du client qui risque d être perdue en cas de failles de sécurité ou d interruption de l exploitation Baisser les coûts de gestion et de protection des données, et de mise en conformité Surveiller et auditer les bases de données pour une détection précoce des failles Suivez toutes ces recommandations pour planifier votre solution et vous assurer que les outils retenus répondent aux besoins de votre entreprise. Pour en savoir plus sur Oracle Database Options, visitez le site oracle.com/goto/security-options/fr La première chose est de vous concentrer sur la source, la base de données elle-même. Des études en matière de violation de données ont révélé que des contrôles de sécurité multicouches sont nécessaires pour protéger l entreprise de menaces allant d un détournement de compte à des attaques par injection SQL. Il est donc nécessaire de prendre en compte tous les aspects des risques qu encoure votre entreprise pour développer une stratégie de défense en profondeur. *Source : Verizon 2010 Data Breach Investigations Report QUEL EST VOTRE DEGRE DE VULNERABILITE? 2 entreprises sur 3 admettent ne pas avoir été en mesure d identifier une fraude ou une utilisation privilégiée. > Source : 2010 IOUG Data Security Survey 03

4 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Mise en place d un annuaire LDAP ORACLE DSEE hautement sécurisé La société SIPLEC est en charge des importations de biens de consommation et des hydrocarbures pour le compte des 665 supermarchés et hypermarchés E.LECLERC à travers l Europe. Son effectif est de l ordre de 300 personnes situées à Ivry en région parisienne, au Havre, et à l international dans sept implantations. Cette présence à travers le monde permet de bâtir des relations directes avec les producteurs garantissant ainsi un contrôle complet des achats internationaux. Les systèmes d information (SI) occupent une place de premier ordre dans l activité de négoce de SIPLEC. En effet, les SI portent et manipulent les informations nécessaires et vitales à l accomplissement des objectifs de l entreprise : En fonctionnement nominal un annuaire ldap est utilisé pour la messagerie, l autre pour les autres applications. En fonctionnement dégradé l annuaire restant récupère toutes les fonctions. VPN SSL CITRIX Serveurs d applications Annuaire LDAP Maîtrise 1 Serveur de messagerie IVRY opérations commerciales et logistiques avec les magasins E.LECLERC Chaîne de logistique du fournisseur à l entrepôt relation commerciale avec les partenaires : prospects et fournisseurs Support des processus d Assurance Qualité Requêtes LDAP Réseau Intersite Réplications Multi-maîtres NANTES La société SIPLEC comme beaucoup de PME est attentive à la maîtrise de ses coûts informatiques et parvient à gérer la diversité de ses projets informatiques avec une équipe interne très réduite. Un des éléments de réponse pour assurer une haute disponibilité des systèmes informatiques tout en réduisant les coûts de fonctionnement est d avoir recours à des architectures redondantes avec bascule automatique. Pour contrôler les accès à son système d information, SIPLEC, avec l assistance de la société ADUNEO, a mis en œuvre une architecture hautement sécurisée d annuaire à la norme LDAP. Le progiciel retenu est le progiciel Oracle Directory Server Enterprise Edition version 6.3. Architecture haute disponibilité de l annuaire Les applications qui utilisent le service d authentification de l annuaire LDAP sont nombreuses : des applications métiers critiques, la messagerie électronique, les accès externes sécurisés etc. La criticité de ces applications impose une haute disponibilité du service LDAP atteinte grâce à l architecture d annuaire mise en place : 2 annuaires ldap (l un à Ivry, l autre à Nantes), en réplication multi-maîtres Chaque annuaire ldap s exécute sur une machine virtuelle Linux VPN SSL CITRIX Secours Serveurs d applications Secours Annuaire LDAP Maîtrise 2 Serveur de messagerie Secours Outil d administration de l annuaire : L outil Oracle Delegated Administrator V7 propose une interface web d administration déléguée de l annuaire, en particulier il permet de définir des classes de service. Ces classes de services, lorsqu elles sont assignées à des utilisateurs, permettent de définir automatiquement certaines capacités (quota, nombre de messages, accès à IMAP ou POP ). Outil de consultation de l annuaire : SIPLEC a sollicité ADUNEO pour lui fournir une application de consultation de l annuaire apportant de nombreuses fonctionnalités parmi lesquelles : recherche de personnes, recherche de services, édition de la fiche d une personne, permettre aux utilisateurs de modifier leur fiche (upload photo, mise à jour de quelques paramètres), export CSV de l annuaire, constitution de listes d adresses et diffusion de mails à ces listes. Aduneo a développé cette application en Java en s appuyant sur son framework dédié à ce type d application «NeoPage» afin d accélérer les temps de réalisation et de réduire les coûts. NeoPage est une application Java tournant sur un serveur d applications JSP. 04

5 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Le progiciel «Neopage» d Aduneo apporte de nombreuses fonctions standard d administration et de consultation d annuaire telles que : Accès aux sources d information (annuaires ldap, base de données..) Gestion des accès aux pages Délégation de l administration Disponibilité de composants d interface utilisateur pour : la saisie des critères de recherche l affichage de la liste des résultats et navigation associée l affichage de structures hiérarchiques sous forme d organigrammes navigables l affichage de structures hiérarchiques sous forme d arbres l affichage des champs en lecture comme en modification Cache interne ou externe (memcached) pour l amélioration des performances (en particulier en consultation) Synchro AD/LDAP Oracle L annuaire LDAP Oracle contient des informations redondantes avec l annuaire Active Directory, ce qui entraîne une déperdition de travail de gestion, un risque d incohérence et une faille de sécurité (pas de politique de mot de passe commune). Ce point est en cours d amélioration en mettant en place une solution de synchronisation des comptes et mots de passe entre AD et Oracle Directory Server. Apports de la solution en termes de sécurité L utilisation de l annuaire LDAP comme référentiel d authentification et d habilitation des principales applications a permis d améliorer la sécurité en : réduisant le nombre de référentiels à maintenir et à protéger au sein de l entreprise Simplifiant la gestion des mots de passe pour les utilisateurs rationalisant la gestion des accès aux applications (gestion de profils/groupes dédiés ou accès restreints suivant l appartenance à certaines directions fonctionnelles) Bénéfices d une solution de gestion des IDENTITés Les principaux bénéfices tirés de la mise en place d une solution centrale de gestion des identités sont : Permettre un travail collaboratif efficace à travers des outils évolués de consultation d annuaire (pages blanches, pages jaune, organigramme,..) mais aussi en simplifiant la vie des utilisateurs grâce aux outils d authentification unique (SSO). Améliorer la pertinence de l information contenue dans l annuaire en la saisissant une seule fois et au plus proche de la source. Améliorer la sécurité d accès au système d information grâce à une politique homogène de l authentification, à une gestion précise des habilitations et à des possibilités de traçage et d audit : quand les mots de passe sont différents pour chaque application les utilisateurs les notent près de l écran ou choisissent des mots simples à trouver, en l absence d outils de e-provisioning il est fréquent d oublier de radier d un annuaire le personnel ayant quitté l entreprise, etc. Réduire les coûts de gestion de l identité en réduisant les durées de saisie lors de la création ou de la mise à jour d un compte utilisateur, lors de la réinitialisation de mots de passe oubliés, en déléguant certaines mises à jour aux intéressés euxmêmes ou à des correspondants annuaire. Réduire les coûts de développement informatiques en mutualisant la fonction annuaire et en évitant de redévelopper la même fonction dans chaque application. Présentation ADUNEO Créé il y a 10 ans Aduneo est un acteur spécialisé et reconnu dans le domaine des annuaires et de la gestion des identités. Partenaire de SUN puis Oracle depuis 2001, ADUNEO maîtrise l ensemble des produits de gestion des identités et des accès de l éditeur. Notre équipe de consultants prend en charge les phases d étude et est impliquée dans le suivi de la réalisation. Nos ingénieurs intégrateurs installent et configurent les progiciels, nos ingénieurs en développement assurent la programmation des différentes applications liées à l annuaire : synchronisations, workflow, web service, interfaces de consultation et d administration. Enfin notre équipe de Maintien en condition opérationnelle (MCO) assure l administration au quotidien des annuaires de nos clients et la TMA des développements réalisés. Oracle n est pas responsable des offres, produits ou services proposés par ses partenaires, et rejette toute responsabilité en la matière. ADUNEO Pierre Bergerol Directeur commercial > > > aduneo.com 05

6 SOLUTIONS ORACLE DE PROTECTION DES DONNEES LA PROTECTION DE VOS DONNEES COMMENCE ICI La protection des données ne se limite pas à un simple logiciel antivirus. Elle couvre l organisation et le suivi de vos données les plus sensibles, et la mise en place de processus de sécurité plus simples, plus rapides et plus économiques via l automatisation. L objectif est triple : disponibilité, intégrité et confidentialité. Les technologies Oracle vous aident à atteindre cet objectif, et bien d autres encore.. En fait, elles font de vous en un véritable défenseur des données. Avec Oracle Database 11g, gérez vos données de façon plus simple et économique, et bénéficiez de reporting plus rapide et plus précis. Pour en savoir plus sur les fonctions Oracle Database, visitez le site oracle.com/goto/db11g/fr L éventail des solutions de sécurité Oracle vous aidera à automatiser vos procédures de sécurité, et à réduire vos coûts de protection des données et de mise en conformité. BLOQUEZ LES MENACES AVANT QU ELLES N ATTEIGNENT VOTRE BASE DE DONNEES Oracle Database Firewall constitue la première ligne de défense des bases de données Oracle et non-oracle. Avec cette solution, surveillez l activité de votre base de données sur le réseau pour empêcher les accès non autorisés ou bloquer les injections de code SQL, les usurpations de rôles ou privilèges et les accès illégaux aux données sensibles. VOUS NE POUVEZ PAS VOUS PERMETTRE DE RESTER INACTIF. CHOISISSEZ DES OUTILS ORACLE FACILES ET RAPIDES A INSTALLER, SANS INTERROMPRE L ACTIVITE DE VOTRE ENTREPRISE. > oracle.com/database/security APPLIQUEZ DES REGLES DE SECURITE INTERNES A VOTRE BASE DE DONNEES Avec Oracle Database Vault, vous pouvez maîtriser qui peut accéder aux informations, où, quand et comment. Vous pouvez, par exemple, être certain que les informations relatives à la rémunération ne sont accessibles qu au personnel autorisé. Database Vault offre également une solide plate-forme de gouvernance des données. Vous pouvez aussi protéger vos données au moyen de règles de contrôle d accès reposant sur des facteurs comme l heure, l adresse IP, le nom de l application ou la méthode d authentification, pour éviter tout accès ad hoc non autorisé et contournement applicatif. BLOQUEZ LES UTILISATEURS NON AUTORISES Oracle Advanced Security est une solution de chiffrement complète qui bloque tout accès direct aux informations stockées dans les fichiers de base de données, et instaure une authentification forte des utilisateurs de la base de données. Vous pouvez chiffrer de façon fluide toutes les données de vos applications ou uniquement certaines informations comme les numéros de carte de crédit ou de sécurité sociale, ou les informations personnellement identifiables, tant au sein qu en dehors de la base de données, lors de leur transit sur le réseau ou pour des sauvegardes. Pour en savoir plus, visitez le site oracle.com/goto/rac/fr DES AUDITS EN TEMPS RÉEL DE L ACTIVITÉ DE VOTRE BASE DE DONNÉES Oracle Audit Vault réduit les coûts, la complexité de mise en conformité et les risques de menaces internes en automatisant la collecte et la consolidation des données d audit. Cette solution constitue un entrepôt d audit sécurisé et hautement évolutif simplifiant le reporting, l analyse des données d audit et la détection des menaces sur les données d audit. Par ailleurs, les paramètres d audit de la base de données gérés de façon centralisés et contrôlés depuis Audit Vault favorisent la réduction des coûts de sécurité informatique. Avec Oracle Audit Vault, les organisations sont mieux armées pour mettre en œuvre des politiques de confidentialité, se protéger contre les menaces internes et répondre aux exigences de mise en conformité comme celles des lois Sarbanes-Oxley et PCI. SECURISEZ L ENVIRONNEMENT DE VOTRE BASE DE DONNEES Oracle Configuration Management sécurise l environnement de votre base de données. Vous pouvez organiser votre base de données en groupes de règles, les analyser par rapport à plus de 400 meilleures pratiques et normes du secteur, détecter et prévenir les modifications de configuration de base de données non autorisées, et créer des tableaux de bord de gestion et des rapports de mise en conformité très précieux. 06

7 Les protecteurs des donnees en action! DES REPONSES A LA SECURITE DES DON- NEES POUR DES RESULTATS CONCRETS en temps réel, basé sur les rôles, aux informations relatives à chaque prisonnier. Oracle Audit Vault a également permis au service de gérer les informations sensibles, d en assurer le reporting et de les partager en toute confidentialité avec les autres organes de justice pénale. Vous trouverez ci-après des exemples d entreprises ayant décidé de relever ce défi et qui sont aujourd hui de véritables protecteurs des données. Le service pénitentiaire d Irlande du Nord (Northern Ireland Prison Service) est chargé de gérer et de réhabiliter près de détenus répartis dans trois prisons. Pour améliorer la gestion de ces détenus et répondre aux normes strictes imposées en matière d accès aux données, de protection et de sécurité des informations, ce service a collaboré avec Oracle pour mettre ETES-VOUS PRET? De nombreux autres clients Oracle sont aujourd hui des protecteurs de donnees et en recoltent les fruits. Lisez leurs témoignages : > oracle.com/goto/database/security-customers en place une base de données unique intégrant une suite d outils automatisés. Le nouveau système a permis à plus de employés, des directeurs d établissement aux équipes en poste à l entrée principale, de bénéficier d un accès instantané et La fondation Estonian e-health Foundation avait besoin d améliorer les échanges d informations dans le secteur de la santé pour devenir partie intégrante du nouveau système de soins centralisé d Estonie, tout en maintenant la confidentialité des données personnelles des patients, hautement sensibles. A cela s ajoutait la nécessité d une mise en œuvre rapide et sans interruption dans les services aux patients. Oracle Database Vault a constitué la réponse à ses besoins. La fondation a mis en place cette solution pour séparer les responsabilités des activités des services de celles des activités administratives, et a permis aux médecins de bénéficier d un accès national aux dossiers médicaux via des services Web sécurisés. Toutes les données incluses dans les nouveaux systèmes ont été chiffrées à l aide de la solution Oracle Advanced Security, qui a également pris en charge toutes les sauvegardes de base de données. CMC est un leader mondial dans le domaine des produits dérivés en ligne. Avec à peine employés mais un chiffre d affaires annuel dépassant les 300 millions de dollars, il était impératif pour cette société de soumettre ses volumes d affaires croissants et les données sensibles afférentes à des dispositifs de sécurité renforcée. Parallèlement aux problèmes de confidentialité des clients, CMC devait se conformer aux réglementations sectorielles qui comprenaient une solide surveillance en termes de sécurité. Devant la nature «en ligne» de l activité, il était important que ces tâches soient automatisées. La solution adoptée comprend donc Oracle Database Vault, Oracle Audit Vault et Oracle Advanced Security. Outre la sécurisation de ses propres données, CMC a été capable de réduire de moitié ses efforts administratifs liés aux cycles d audit tout en renforçant la sécurité en augmentant le nombre de points de contrôle en matière d accès aux données. 07

8 SOUS LE FEU DES PROJECTEURS LA SECURITE DES BASES DE DONNEES COMMENCE ICI Oracle Database 11g offre sécurité, évolutivité, fiabilité et performances inégalées au travers d un large choix de serveurs uniques ou en cluster exécutant Windows, Linux ou UNIX. Cette solution se remarque par des fonctions complètes permettant de gérer aisément les applications les plus exigeantes en termes de traitement transactionnel, business intelligence et gestion des contenus. Première solution de base de données au monde, Oracle Database 11g Release 2 Enterprise Edition est livrée avec un large éventail d options de sécurité des données qui aideront votre entreprise à croître et répondre à ses besoins en termes de performances, de sécurité et de disponibilité. Bénéficiez d outils et de ressources démontrant les avantages que les options de la solution Oracle Data Security peuvent conférer à votre entreprise. Demandez votre kit de ressources GRATUIT et découvrez-en plus sur les mises à niveau Oracle Database En savoir plus sur Oracle Security Options > oracle.com/goto/ security-options/fr SECURITY OPTIONS La base de données est au cœur de la sécurité des données > oracle.com/goto/db11g/fr DATABASE Pour en savoir plus, appelez le : > oracle.com/fr/pme CONTACTEZ-NOUS Copyright 2011, Oracle et/ou ses filiales. Tous droits réservés. Oracle et Java sont des marques déposées d Oracle et/ou de ses filiales. Les autores noms cités peuvent être des marques appartenant à leurs propriétaires respectifs. Ce document est uniquement fourni à titre d information et son contenu peut être modifié à tout moment sans notification prèalable. Ce document n est pas garanti sans erreur, il ne fait l objet d une garantie d aucune sorte, pas même exprimée oralement ou induite légalement. Sont également exclues toutes garanties de commercialisation ou d adaptation à un usage particulier. Nous rejetons explicitement toute responsabilité quant au respect du contenu de ce document, et aucune obligation contractuelle ne saurait être formée directement ou indirectement par ce document. Ce document ne peut être reproduit ou transmis sous quelque forme que ce soit ni par quelaue moyen que ce soit, électronique ou mécanique, quel qu`en soit l usage, sans notre accord écrit préalable. Oracle s engage à développer des pratiques et des produits contribuant à protéger l environnement Ce magazine a été imprimé sur du papier recyclé à partir d encres végétales.

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SOMMAIRE A qui s adresse ce kit?...3 Introduction sur le traitement des commandes...4 Challenges...5 Solution

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours - Vous êtes consultant, chef de projets, acteur clé au sein de votre entreprise et vous intervenez en phase de déploiement ou de paramétrage d un logiciel Sage, Optez pour les formations «Produits» : Nous

Plus en détail

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple

Plaquette présentation Coriolis 5.0. Coriolis 5.0. Plus moderne, plus complet, plus simple Coriolis 5.0 Plus moderne, plus complet, plus simple Coriolis 5.0, qui est-ce? Coriolis 5.0 est le nom du projet de changement de version de V4 à V5 du logiciel Coriolis Finances Publiques. Voici sa carte

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Dossier de Candidature

Dossier de Candidature 1 Dossier de Candidature Fiche signalétique d inscription Votre projet Contexte Objectifs du projet Technologies et solutions mises en œuvre Descriptif du projet Résultats obtenus Innovation du projet

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE En choisissant SAP Business One, entrez dans un monde sans frontière, ouvert, mobile, agile et social. Achats Finance Avec une seule plateforme, vous répondez à l ensemble

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail