SÉCURITÉ POUR CTO DE STARTUP

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ POUR CTO DE STARTUP"

Transcription

1 SÉCURITÉ POUR CTO DE STARTUP

2 La sécurité ne doit jamais être la priorité

3 NOUS SOMMES EN PLEIN DANS LA RÉVOLUTION NUMÉRIQUE Contexte économique

4 DANS LE DIGITAL, C EST LE RAPIDE QUI MANGE LE LENT L importance du Hme to market

5 POUR ALLER VITE IL FAUT ACCEPTER LE RISQUE La sécurité est un frein The biggest risk is not taking any risk... In a world that changing really quickly, the only strategy that is guaranteed to fail is not taking risks. Mark Zuckerberg

6 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec DHH, le dev hipster Stallman, le guru GNU/Linux parano

7 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Il faut me?re en ligne mon nouvel cloud SaaS de de projet super simple, ça s'appelle Basecamp! Dev hipster Ops parano

8 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Cloud/SaaS/ Basecamp??? Dev hipster Ops parano

9 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Tu as pensé aux Backups? Monitoring? C'est pas pour demain... Performances? Securité? Scalabilité? Dev hipster Ops parano

10 AUaques dans la vraie vie

11 ALLOMATCH.COM : POUR NE PLUS JAMAIS RATER UN MATCH Allomatch

12 THEODO : TODAY, BUSINESS PROBLEMS NEED SMART CODERS Theodo

13 L'ATTAQUE INFORMATIQUE AVEUGLE Le bot Contexte : Phpmyadmin disponible sur le port 81, pas à jour Symptôme : impossible de se loguer en ssh, sshd avait été compromis mais en 32 bit et pas 64 bits Solutions : mettre à jour les serveurs, minimum de services exposés, Firewall

14 L'ATTAQUE INFORMATIQUE AVEUGLE Le bot Contexte : ElasticSearch bindé sur l'ip publique, pas à jour Symptôme : la VM débranchée à cause d'un flood Solutions : mettre à jour les serveurs, minimum de services exposés, Firewall

15 L'ATTAQUE INVOLONTAIRE La négligence Contexte : Sous-traitance de sous-traitance Symptôme : 1 millions de mots de passe en clair! Solutions : protéger un minimum les données!

16 L'ATTAQUE INVOLONTAIRE La négligence Contexte : Heartbleed Symptôme : j'ai testé sur des sites avec succès Solutions : mettre à jour plus vite!

17 L'ATTAQUE INFORMATIQUE CIBLÉE Le partenaire mal- intenhonné Contexte : accès git+ssh sur thor.theodo.fr donné au développeur d un client Symptôme : serveur débranché par Online à cause d un flood sortant par ircbot installé sur thor... Solutions : ne pas donner des accès à tout le monde, Firewall

18 L'ATTAQUE INFORMATIQUE INTERNE Le salarié mal- intenhonné Contexte : développeur intolérant des hipsters Symptôme : Travis-CI, attaqué par ce développeur, veut diffamer publiquement Theodo Solutions : gérer les tensions (management), le système judiciaire...

19 L'ATTAQUE PHYSIQUE Le vol Contexte : Pierre-Olivier rentre après un rendez-vous Symptôme : Pierre-Olivier se fait agresser et voler son ordinateur portable devant les bureaux Solutions : tout dans le cloud! Et chiffrer les disques des ordinateurs portables

20 Le Minimum Secured Product

21 FAIRE CONFIANCE AU SAAS Outsourcer Gestion des mots de passe, Two-factor Authentication... Merci Google Apps, Dropbox, etc.

22 DEV : NE PAS LAISSER DE FAILLES BÊTES DANS VOTRE SITE WEB L'importance du framework XSS, CSRF, injection SQL, mots de passe en clair Utilisez un framework! Symfony2 par exemple :-)

23 OPS : SCRIPTER LA CONFIG SERVEUR Provisioning Gestion de clefs SSH et firewalls Ansible, Puppet, SSHKeys

24 OPS : INFOGÉRER LA MISE A JOUR Infogérance Heartbleed, shell bomb... Il faut que quelqu'un mette à jour

25 La sécurité agile Rugged development

26 L'AGILITÉ EST SOUVENT ASSOCIÉE À SCRUM ET LE DEV ITERATIF Développement agile Source:

27 MAIS SI LA SÉCURITÉ BLOQUE LES DEVS, CE N'EST PAS AGILE! Dev VS ops

28 C'EST LE BUT DE DEVOPS : RÉSOUDRE LE PROBLÈME DES SILOS DéfiniHon de Devops Devops c est Faire travailler toute l IT en équipe Avec un but commun : la performance technique orientée business

29 FINI LA LIGNE MAGINOT, ON EST RENTRÉ DANS L'ÈRE INTERNET!!! Sécurité profonde

30 IL FAUT SÉCURISER CHAQUE SERVEUR COMME S'IL ÉTAIT PUBLIC Sécurité profonde La sécurité est au niveau de l'appli chaque service est protégé les risques doivent être répartis

31 UN SERVEUR QUI MEURT ET RESSUSCITE A CHAQUE DEPLOY Infrastructure résiliente Un deploy est une image reprovisionnée (Docker?) Une garantie de mise à jour régulière Ça tue les infections Mais ça nécessite plus de Devops (Qui met à jour en cas d'heartbleed?)

32 L'ARCHITECTURE MICRO SERVICES Infrastructure n- Her Architecture à base de containers immutables (Docker) pas d'accès prévu vers l'intérieur firewall total sur chaque container sauf un port limitation des accès à la prod

33 PENETRATION TESTS DANS L'INTÉGRATION CONTINUE AutomaHser l'auaque "Battle-tested code without the battle" OWASP ZAP Gauntlt Nessus

34 POST- MORTEM ET FEEDBACKS LOOPS AmélioraHon conhnue Remplacer l'audit power-point! attaques en mode grey hat post-mortem formation

35 VOUS VOULEZ CRÉER LA SÉCURITÉ AGILE? Theodo.Academy Rejoignez la THEODO.ACADEMY! Formation CTO en 5 ans Réseau de startups agiles en France et bientôt au UK Incubation pour créer votre propre startup

36 LES LIVRES À LIRE POUR ALLER PLUS LOIN GeVng Real The Lean Startup Scrum en The Phoenix Project

37

OpenStack : vecteur de culture Devops

OpenStack : vecteur de culture Devops OpenStack : vecteur de culture Devops Retour d expérience OpenStack chez Theodo 29/04/2014 1 La nécessité de l exper

Plus en détail

CALENDRIER FORMATIONS

CALENDRIER FORMATIONS CALENDRIER FORMATIONS STRATÉGIE DIGITALE SLGDW - Les Géants du Web / 2 jours 29 mar. 2016 26 sept. 2016 12 déc. 2016 SDIGI - Transformation digitale / 2 jours 1 5 juil. 2016 24 nov. 2016 SBANQ - La Banque

Plus en détail

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER DOCKER HISTOIRE Projet interne de www.dotcloud.com (PaaS) 1 ère release Open Source en mars 2013 Objectif : conteneurs CONTENEURS «Vieux» concept chroot Unix : 1983 jails FreeBSD : 1998 Isoler l exécution

Plus en détail

Le mouvement. devops

Le mouvement. devops Le mouvement devops Gildas Le Nadan 10 ans + production informatique Freelance Du jeu de lego aux discussions à la machine à café Devops méprises, rumeurs et autres croyances erronées Devops n'est ni un

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Containers : évolution ou révolution? Quelle stratégie adopter? William HOFFMANN Enterprise Solution Architect

Containers : évolution ou révolution? Quelle stratégie adopter? William HOFFMANN <william@redhat.com> Enterprise Solution Architect Containers : évolution ou révolution? Quelle stratégie adopter? William HOFFMANN Enterprise Solution Architect DÉVELOPPEMENT OPPOSÉ AUX OPÉRATIONS LES OPÉRATIONS SONT SOUS PRESSION

Plus en détail

Gildas Le Nadan. Thomas Clavier

Gildas Le Nadan. Thomas Clavier Chtijug 2011 Gildas Le Nadan Freelance Thomas Clavier AZAÉ Devops, une définition Devops est un mouvement visant à l'alignement du SI sur les besoins de l'entreprise

Plus en détail

CALENDRIER FORMATIONS

CALENDRIER FORMATIONS CALENDRIER FORMATIONS SÉMINAIRES STRATÉGIE DIGITALE SLGDW - Les Géants du Web / 2 jours SDIGI - Transformation digitale / 2 jours 16 nov. 2015 SBDDS - Big Data & Data Science : mythe ou réalité? / 2 jours

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

HISTOIRE D UNE DIGITAL FACTORY

HISTOIRE D UNE DIGITAL FACTORY HISTOIRE D UNE DIGITAL FACTORY L ambition et le Contexte IT L Ambition de Bouygues Telecom fin 2012. 1. Fournir une expérience encore plus digitale à ses clients. 2. Faciliter l accès au monde digital.

Plus en détail

Le mouvement devops. Synergie Développement / Exploitation. et plus encore

Le mouvement devops. Synergie Développement / Exploitation. et plus encore Le mouvement devops Synergie Développement / Exploitation et plus encore Gildas Le Nadan 10 ans + production informatique Freelance Du jeu de lego aux discussions à la machine à café Devops origines Aux

Plus en détail

AGILITÉ INTERNET DES OBJETS. Agile Tour Montréal Vendredi 13 Novembre 2015

AGILITÉ INTERNET DES OBJETS. Agile Tour Montréal Vendredi 13 Novembre 2015 AGILITÉ ET INTERNET DES OBJETS Agile Tour Montréal Vendredi 13 Novembre 2015 VOTRE CONFÉRENCIER Vincent Hubert Consultant indépendant depuis 2010 Hubiq (www.hubiq.net) Travaille proche du métal C++,.Net

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques

Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques Du cycle en V à devops, en passant par Agile Vers l'industrialisation de la production de services informatiques Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Catalogue de FORMATIONS 2015

Catalogue de FORMATIONS 2015 Catalogue de FORMATIONS 2015 Qui sommes nous? î SmartView est un cabinet de conseil et de forma1on, basé à Montpellier et Paris, qui accompagne ses clients professionnels, grands comptes ou PME innovantes,

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour.

Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour. Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour. Date : 10 avril 2015 Format : Conférence Speakers : Dimitri Baeli, Benjamin Degerbaix de Les Furets

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Application Web Cloud computing

Application Web Cloud computing Application Web Cloud computing Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Caractéristiques essentielles Modèles de service SaaS PaaS IaaS Le Cloud et l entreprise Le Cloud en résumé

Plus en détail

VNVALLEY FAR BEYOND YOUR EXPECTATIONS COMPANY PROFILE

VNVALLEY FAR BEYOND YOUR EXPECTATIONS COMPANY PROFILE VNVALLEY FAR BEYOND YOUR EXPECTATIONS COMPANY PROFILE NOUS SOMMES FIERS D ÊTRE FOUNDATEUR : VietNam VietNam INTRODUCTION VnValley est créé en 2014 par les fondateurs VIetnammiens et Américains. Notre plus

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Microsoft et le Cloud Computing Quelle approche? Voyage au Cœur du Cloud Microsoft Self Service Client Délégation

Plus en détail

Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014

Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014 Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014 5 minutes! Cloud transformation: Les 4 piliers: Infrastructures cloud Architectures logicielles adaptées

Plus en détail

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI 5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI Un SI : et pour faire quoi? Permet de stocker de manière définitive des informations volatiles provenant d autre BD.

Plus en détail

Agilitéet qualité logicielle: une mutation enmarche

Agilitéet qualité logicielle: une mutation enmarche Agilitéet qualité logicielle: une mutation enmarche Jean-Paul SUBRA Introduction : le manifeste Agile Manifeste pour le développement Agile de logiciels Nous découvrons comment mieux développer des logiciels

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

Éditeur Logiciel Open Source

Éditeur Logiciel Open Source Éditeur Logiciel Open Source De la gestion de l'infrastructure à la conformité Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/ Pour la petite

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

SigmaT Juin 2009. Gouvernance : Agile. Thierry Cros Être Agile. http://etre agile.com

SigmaT Juin 2009. Gouvernance : Agile. Thierry Cros Être Agile. http://etre agile.com SigmaT Juin 2009 Gouvernance : Agile Thierry Cros Être Agile Sommaire I Gouvernance? II Agile? III Gouvernance agile Être Agile... Ce n'est pas... Livrer en lotissements Abandonner les outils Refuser d'écrire

Plus en détail

QU EST CE QUE CLEVER CLOUD? DESCRIPTION DE L OFFRE HTTP://WWW.CLEVER-CLOUD.COM/

QU EST CE QUE CLEVER CLOUD? DESCRIPTION DE L OFFRE HTTP://WWW.CLEVER-CLOUD.COM/ QU EST CE QUE CLEVER CLOUD? DESCRIPTION DE L OFFRE HTTP://WWW.CLEVER-CLOUD.COM/ CLEVER CLOUD MANIFESTO Nous avons créé Clever Cloud parce que nous pensons que l'industrialisation de l'hébergement permettra

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant DevOps2 De l intégration continue à la livraison continue Samira Bataouche Ingénieur Consultant Les challenges d aujourd hui Lignes de produits Délais trop long de mise à disposition de nouveaux produits/services.

Plus en détail

Déploiement automatisé d applications Ruby on Rails. Etienne Charlier 20/03/2014

Déploiement automatisé d applications Ruby on Rails. Etienne Charlier 20/03/2014 Déploiement automatisé d applications Ruby on Rails Etienne Charlier 20/03/2014 Qui suis-je? E"enne Charlier Au CETIC depuis 2008 So8ware and Services Technologies Expert technique Senior Administra"on

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Evolution du métier de l administration système avec le Cloud Computing

Evolution du métier de l administration système avec le Cloud Computing Evolution du métier de l administration système avec le Cloud Computing Les atouts du groupe PagesJaunes Un leader des contenus géographiques avec Mappy Service de cartographie et de calcul d itinéraire

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf Editeur de Logiciels Présentation Level5 «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf «If you can not measure it, you can not improve it» Lord Kelvin vous accompagne

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Web 2.0 : Premiers pas vers... Une Industrie informatique

Web 2.0 : Premiers pas vers... Une Industrie informatique Web 2.0 : Premiers pas vers... Une Industrie informatique Paris, 26 novembre 2008 Louis Naugès Président - Revevol www.revevol.eu louis.nauges@revevol.eu Blog : http//:nauges.typepad.com 1 Plan 1 - Digital

Plus en détail

2010-2020 : La décennie Cloud :

2010-2020 : La décennie Cloud : 2010-2020 : La décennie Cloud : Concepts, potentiels, opportunités Lorient, 20 mai 2010 Louis Naugès - Revevol 1 1990 1 2000 2 - Lorient - 20 mai 2010 - louis.nauges@revevol.eu - Page : 1 2010? 3 Cloud

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Laurent PY CEO, Smartesting Laurent.py@smartesting.com @py_laurent www.smartesting.com Guillaume Coquelle Testeur,

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Morea : Experts Cloud

Morea : Experts Cloud Morea : Experts Cloud Créa%on en 2007 Notre Mé%er : Build & Run AWS 20 collaborateurs 30 prev.2015 16 ingénieurs formés AWS Plus de 20 migra%ons Cloud en 2014 Pourquoi AWS? Pourquoi le Cloud Public? AWS

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

développeur web principal

développeur web principal FRANCIS McGUIRE développeur web principal A: 103 rue Hyman, Dollard-des-Ormeaux, Qc C: fr@ncismcguire.com T: +1.5144675737 W: www.guire.ca À PROPOS DE MOI Mon nom est Francis McGuire et je suis un passionné

Plus en détail

MyECP Development. let s get to it!

MyECP Development. let s get to it! MyECP Development let s get to it! Plan 1.Git et Gitlab 2.Installation du projet 3.Fonctionnement (workflow) 4.Techno & architecture du code Git et Gitlab In Git we trust Git : le travail à plusieurs Git

Plus en détail

Sécurité dans les développements

Sécurité dans les développements HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité dans les développements Paris, 11 mai 2007 Hervé Schauer

Plus en détail

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business

Plus en détail

AVIS D EXPERT MAI 2015. Améliorez votre vélocité sur le web, le devops : «harder, better, faster, stronger» Oxalide 2015 AVIS D EXPERT DevOps

AVIS D EXPERT MAI 2015. Améliorez votre vélocité sur le web, le devops : «harder, better, faster, stronger» Oxalide 2015 AVIS D EXPERT DevOps AVIS D EXPERT MAI 2015 Améliorez votre vélocité sur le web, le devops : «harder, better, faster, stronger» Oxalide 25 boulevard de Strasbourg 75010 Paris France 01 75 77 16 66 Devops. Ou comment réduire

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr Avril 2014 Virtualscale 1 Sommaire Les enjeux du Big Data et d Hadoop Quels enjeux

Plus en détail

Relever le challenge de la transformation numérique dans un contexte international

Relever le challenge de la transformation numérique dans un contexte international Relever le challenge de la transformation numérique dans un contexte international Dominique Gire Directeur Associé Novulys Didier Fleury Directeur Associé Novulys dominique.gire@novulys.fr didier.fleury@novulys.fr

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud Christian Durel GM urope Zend Technologies Maurice Kherlakian Consultant Senior Zend Technologies

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

dev ops day 2015 DevOps

dev ops day 2015 DevOps 2015 day DevOps agile & DevOps services lead Samuel Metias #DevOpsDay «Every company will be a DevOps company» @smetias Linkedin.com/in/smetias samuel.metias@microsoft.com introduction Ils pratiquent déjà

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Lean Startup. www.agillys.com

Lean Startup. www.agillys.com Lean Startup Avons-nous besoin de grands moyens pour développer un produit qui réussit? Qu est ce que l agilité? Le manifeste AGILE 4 Valeurs 12 Principes 4 valeurs INDIVIDUS ET INTERACTION Plutôt que

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

EthACK. The Swiss Privacy Basecamp

EthACK. The Swiss Privacy Basecamp EthACK The Swiss Privacy Basecamp Description de la menace Vol de l'appareil Applications «indélicates» Fournisseurs de service «cloud» Écoutes au niveau des antennes GSM Smartphones vs Smartusers Que

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Viser l International : Les clés du succès

Viser l International : Les clés du succès Viser l International : Les clés du succès Eric Chauvigné General Manager PEER 1 France @echauvigne Quelques mots sur PEER 1 Nous sommes un fournisseur mondial de solutions d'infrastructure Web et d'hébergement

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Qui sommes-nous? Buddyweb est une agence digitale spécialisée dans les projets web et mobiles.

Qui sommes-nous? Buddyweb est une agence digitale spécialisée dans les projets web et mobiles. Présentation 2014 Qui sommes-nous? Buddyweb est une agence digitale spécialisée dans les projets web et mobiles. Nous créons des solutions qui ont un impact positif sur les utilisateurs de nos produits,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

La consumérisa2on du marché de l informa2que et Le BYOD

La consumérisa2on du marché de l informa2que et Le BYOD La consumérisa2on du marché de l informa2que et Le BYOD Séminaire ARISTOTE 7 Février 2013 ALTETIA 183 avenue Georges Clémenceau 92024 Nanterre 0155692121 www.alteca.com dominique.mouchet@ alteca.com Plan

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail