Sécurité et «Cloud computing»

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et «Cloud computing»"

Transcription

1 Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis Janvier 2010

2 1 Introduction Ce document passe en revue les principaux enjeux liés à la sécurité du «cloud computing» ainsi que ses avantages. Il relève également certaines des questions que les prestataires de services en nuage et leurs clients doivent se poser lorsqu'ils souhaitent adopter de nouveaux services ou développer ceux qu'ils utilisent déjà. Ce document s'adresse à un public familier des concepts clés du «cloud computing» et des principes de base de la sécurité du nuage. Son but n'est pas de répondre à toutes les questions relatives à la sécurité du nuage ni de proposer une solution de sécurité exhaustive. Questions clés sur la sécurité Comme chaque avancée technologique, le «cloud computing» apporte son lot de risques qu'il convient de prendre en compte avant de pouvoir bénéficier de tous les avantages de la solution. Les questions de gestion de la conformité et des risques, de gestion des identités et des accès, d'intégrité des services et des points de terminaison, ainsi que de protection des informations doivent être étudiées lors de l'évaluation, de l'implémentation, de la gestion et de la maintenance des solutions de «cloud computing». Gestion de la conformité et des risques : les entreprises qui font basculer une partie de leurs activités sur le nuage restent responsables de la conformité, de la sécurité et des risques liés à leurs opérations. Gestion des identités et des accès : les prestataires de services peuvent par exemple fournir des identités à leurs clients. Ces prestataires doivent ensuite pouvoir gérer les accès aux services en nuage via leur infrastructure et permettre une collaboration sans contrainte de frontière. Intégrité des services : les services basés sur le nuage doivent être conçus et exécutés avec pour priorité la sécurité, tandis que les processus opérationnels doivent être intégrés au système de gestion de la sécurité de l'entreprise. Intégrité des points de terminaison : puisque les services basés sur le nuage sont demandés puis consommés sur site, la sécurité, la conformité et l'intégrité du point de terminaison doivent être scrupuleusement étudiées. Protection des informations : les services en nuage requièrent des processus fiables de protection des informations avant, pendant et après la transaction. Bien qu'ils offrent de nombreux avantages potentiels, les services fournis par le biais du «cloud computing» peuvent également créer de nouvelles problématiques, dont certaines ne sont pas encore totalement comprises. En adoptant un service en nuage, les entreprises informatiques doivent par exemple s'adapter au fait que la gestion des données n'est plus sous leur contrôle direct. Ceci est notamment vrai dans le cas d'un «modèle hybride», dans lequel une partie des processus est effectuée sur site et l'autre partie sur le nuage, requérant ainsi la mise en place de processus de sécurité nouveaux et étendus qui prennent en charge de multiples prestataires de services et assurent une protection complète des informations. La gestion des risques et de la sécurité reste sous la responsabilité de l'entreprise consommant les services en nuage, et doit être étendue pour inclure les prestataires de ces services.

3 2 Des stratégies bien définies autour des cinq questions susmentionnées 1 ainsi qu'une infrastructure solide de services garantiront que les services implémentés fournissent des fonctions de «cloud computing» qui respectent les exigences de sécurité et commerciales de l'entreprise. Gestion de la conformité et des risques Une entreprise dotée d'un système informatique sur site a le contrôle total de la conception et de l'exécution de son environnement. Dans le cas d'un nuage «hors site» (exécuté par un système non géré et non possédé par l'entreprise), cette responsabilité est déléguée au prestataire des services en nuage. Émergent alors de nouveaux défis, uniques en leur genre, comme par exemple la Les exigences de conformité peuvent être respectées grâce à une équipe interne compétente et à un certain niveau de transparence des processus assuré par les prestataires de services en nuage. délégation d'une partie des processus clés de gestion de la conformité et des risques de l'entreprise au prestataire de services en nuage. Une telle délégation n'entraîne en aucun cas la déresponsabilisation de l'entreprise informatique quant à ses tâches de gestion de la conformité et des risques. Qui plus est, les prestataires de services en nuage indiquent souvent explicitement dans leurs contrats qu'ils ne sont pas responsables des tâches liées à la conformité. Autrement dit, l'entreprise est et demeure responsable de sa mise en conformité réglementaire par le biais de ses propres processus métier. L'acquisition de services en nuage pour l'intégration et/ou la distribution des tâches de gestion de la conformité et des risques nécessite que les prestataires de ces services assurent leurs opérations avec un certain niveau de transparence. Cependant, trouver le juste équilibre entre transparence et confidentialité du prestataire constitue un réel défi. La transparence est un élément essentiel pour établir une relation de confiance avec les prestataires de services et maximiser la capacité des entreprises à respecter leurs obligations légales. Ainsi, le client doit disposer d'un niveau de transparence suffisamment important pour prendre des décisions optimales (ce niveau varie en fonction de la sensibilité des données à protéger) et suffisamment encadré pour permettre au prestataire d'assurer la protection de ses systèmes et processus propriétaires. Lorsque l'équipe interne de l'entreprise dispose d une réelle visibilité sur les opérations du prestataire de services en nuage, elle peut intégrer les données extraites dans son propre environnement de gestion de la sécurité, de la conformité et des risques. Du fait de son expertise et de sa connaissance complète des exigences de conformité qui pèsent sur l'entreprise, cette équipe doit être présente à chaque négociation de contrat avec tout prestataire de services en nuage. Au cours de la planification des services, l'entreprise doit analyser d'autres questions de logistique pour les opérations futures. Il peut s'agir de questions telles que : l'entreprise garde-t-elle le pouvoir de faire revenir une partie ou la totalité du service sur site dans le futur ou de transférer une partie ou la totalité du service vers un prestataire de services en nuage différent? Quels sont les coûts associés à un tel changement? Comment l'entreprise peut-elle s'assurer que les données (y compris les sauvegardes) stockées dans l'infrastructure du prestataire sont complètement supprimées? Quelle garantie d'accès au données conserve l'entreprise en cas de conflit avec le prestataire? 1 Ceci n'est qu'un échantillon des questions à étudier. Davantage de détails et de conseils sur le «cloud computing» figurent dans les documents rédigés par The Cloud Security Alliance et l'enisa.

4 3 Gestion des identités et des accès Les services basés sur le nuage requièrent des fonctions de collaboration interfonctionnelles sécurisées ainsi qu'un système de protection contre l'utilisation abusive des identités des personnes Tout système de gestion des identités numériques sur le nuage doit être interopérable entre plusieurs entreprises et prestataires et reposer sur des processus fiables. et des périphériques. Les systèmes de contrôle des identités et des accès, notamment ceux dédiés aux actifs à forte valeur ajoutée, doivent se baser sur une infrastructure qui utilise des informations d'identification personnelles et à chiffrement fort. Ces informations d'identification permettent l'exécution d'un système de contrôle des accès basé sur les déclarations, qui identifie les déclarations effectuées par toutes les entités du système. La puissance de ce système d'authentification doit être équilibrée de façon raisonnable avec le besoin de confidentialité des utilisateurs du système. Pour arriver à un tel équilibre, le système doit permettre de transférer et de vérifier les déclarations sensibles sans révéler plus d'informations que nécessaire pour toute transaction ou connexion au sein du service. La gestion sécurisée des identités est critique dans les environnements de toute sorte, mais peut prendre une dimension plus complexe dans un modèle de «cloud computing». Les divers prestataires qui fournissent des déclarations d'identité pour leurs services en nuage et les différents processus qu'ils utilisent doivent être compris et validés comme fiables. Le transfert de services vers le nuage suscite plusieurs questions : qui est le détenteur de l'identité? Quels contrôles encadrent la gestion des identités et des accès? L'entreprise peut-elle changer de prestataire de déclarations d'identité? Quelles sont les différences entre les méthodes de gestion des identités de chaque prestataire? De quelle manière l'authentification et les autorisations sont-elles liées à l'identité? Comment la collaboration ad hoc avec un partenaire tiers utilisant un fournisseur d'identité différent est-elle possible? Les environnements de gestion des identités doivent être compatibles avec les applications traitant des réclamations d'identité et être capables d'assurer la migration sécurisée des données de contrôle d'accès entre le nuage et le système du client ou du prestataire. Ces environnements doivent également permettre la gestion des identités dans l'ensemble de l'entreprise et de chaque identité individuellement. Les systèmes de certification et de réputation jouent un rôle important auprès des fournisseurs d'identités : ils aident les clients à comprendre les niveaux de sécurité maximum que peut assurer chaque fournisseur. Dans cette optique, un système de gestion des identités numériques offrant une authentification à chiffrement fort et des fonctions interopérables de validation des déclarations sur site ou sur le nuage pourraient considérablement améliorer la sécurité et l'intégrité des données. Intégrité des services L'intégrité des services comprend deux composantes : 1) l'ingénierie et le développement de services, et 2) la prestation de services. L'ingénierie et le développement de services englobe les méthodes qu'utilise le prestataire pour garantir la sécurité et la confidentialité à tous les stades de développement. La prestation de services, quant à elle, couvre la façon dont le service est géré et exécuté pour respecter les niveaux contractuels de fiabilité et de support.

5 4 Ingénierie et développement de services Les entreprises qui développent des logiciels doivent suivre un processus d'ingénierie et de développement spécifique pour intégrer les fonctions de sécurité et de confidentialité dans leurs Le prestataire doit suivre un processus clair, défini et auditable pour assurer la sécurité et la confidentialité de ses services dès leur conception et pendant toute leur durée de vie. produits. L'ingénierie et le développement dans le cadre d'un environnement de «cloud computing» n'échappent pas à la règle, et nécessitent même des niveaux de sécurité et de confidentialité plus élevés, que ces application et logiciels soient édités par l équipe de développement d'une entreprise, par le prestataire de services en nuage ou par des tiers. Bien que les prestataires de services en nuage soient à même de proposer une expertise de sécurité consolidée, il est également important de s'assurer que la préservation de la sécurité et de la confidentialité est au centre de leurs processus de développement et de maintenance. Microsoft a adopté le cycle de vie de développement de la sécurité (ou SDL, Security Development Lifecycle) pour le développement de ses applications et a optimisé les étapes décrites ci-dessous pour les appliquer aux environnements de «cloud computing». Exigences. Le but principal de cette étape est d'identifier les objectifs clés de sécurité pour obtenir le niveau de sécurité maximal tout en limitant les interruptions qui pourraient nuire à l'utilisation du logiciel ainsi qu'aux projets et plannings du client. Conception. Lors de cette étape, il est nécessaire de documenter les risques potentiels d'attaque et de modéliser les menaces. Implémentation. Au cours de cette étape, l'équipe de développement doit s'assurer qu'elle a bien respecté les normes de codage spécifiques et qu'il n'existe aucune vulnérabilité dans le code du logiciel en le testant grâce à des outils d'analyse. Vérification. Au cours de cette étape, l'équipe doit s'assurer que le code répond à toutes les exigences de sécurité et de confidentialité établies dans les étapes précédentes. L'équipe doit également procéder à une vérification des fonctions de confidentialité du logiciel avant sa distribution au public. Distribution. Une dernière vérification des fonctions de sécurité est menée à cette étape. Cette vérification permet de déterminer si le produit répond à toutes les exigences de sécurité standard et aux exigences de sécurité spécifiques au projet avant qu'il ne soit commercialisé. Réponse. Une fois le logiciel commercialisé, un groupe de sécurité doit être constitué par le prestataire de services, dont la mission est d'identifier, de surveiller, de résoudre et de répondre à chaque incident de sécurité et à tout problème de vulnérabilité des logiciels Microsoft détecté. Le prestataire de services doit également mener un processus de distribution des mises à jours de sécurité à l'échelle de l'entreprise et constituer le point central de coordination et de communication.

6 5 Lors de l'évaluation d'un prestataire de services en nuage, il est nécessaire de le questionner sur les spécificités de la sécurité de son processus de développement. Celui-ci doit refléter chacune des étapes génériques susmentionnées ; celles-ci sont en effet critiques pour la sécurité globale du processus de développement. La discussion doit également porter sur les actions concrètes issues de ce processus de sécurité, comme par exemple la fréquence à laquelle les modèles de risque sont mis à jour, le champ d'action du groupe de sécurité, la manière dont le client est informé des mises à jour de sécurité, etc. Prestation de services Si une entreprise transfère les processus critiques de son activité vers un modèle de «cloud computing», elle doit transformer ses processus de sécurité internes pour permettre aux Les capacités du prestataire de services doivent être alignées sur les besoins de sécurité et d'audit du client. prestataires de services d'y contribuer. Parmi ces processus, sont inclus la surveillance de sécurité, l'audit, les études approfondies, les réponses aux incidents et la continuité des activités. Les détails de cette collaboration doivent être définis au cours des discussions préliminaires à la prestation entre le client et le prestataire de services en nuage, et prendre en compte les besoins de chacune des parties. Si, pour certaines applications ou certains services, les exigences de sécurité sont simples à définir et à appliquer, d'autres types de services (tels que ceux qui mettent en jeu des actifs à forte valeur ajoutée), doivent satisfaire des exigences beaucoup plus sévères. Il s'agit notamment des exigences de sécurité physique, des fonctions de journalisation complémentaires et des vérifications plus approfondies de la fiabilité des administrateurs. Tous les contrats de prestation de services en nuage doivent inclure un plan détaillé pour la gestion des problèmes de performance et l'analyse approfondie des réseaux et images. Ils doivent également comprendre les coordonnées des personnes à contacter en cas d'interruption de la prestation ainsi que les procédures de restauration. Enfin, ces contrats doivent définir clairement les tâches de surveillance et d'audit qui devront être réalisées par le prestataire et le tarif correspondant. Intégrité des points de terminaison Les discussions inhérentes à la sécurité du nuage se concentrent souvent davantage sur le service Il est très important d'inclure les points de terminaison dans toutes les questions de sécurité relatives aux services en nuage. en lui-même ainsi que sur les pratiques et les niveaux de sécurité assurés par le prestataire. Cependant, toute négligence dans la prise en compte de l'intégralité de la chaîne de prestation peut entraîner des défaillances dans la conception et la prestation du service. Les services en nuage sont déclenchés et terminés au sein de l'entreprise ou sur le PC ou le périphérique de l'employé qui les consomme. Bien souvent, lorsque la sécurité d'une entreprise est menacée, le problème survient sur des stations de travail individuelles et non sur les serveurs principaux. Pour assurer la fiabilité complète des services de «cloud computing», l'intégralité des activités doivent être prises en compte. Ainsi, les utilisateurs seront protégés contre toutes sortes de menaces, dont l'usurpation d'identité, les attaques par piratage de site Web, les attaques par hameçonnage et le téléchargement de logiciels malveillants.

7 6 Pour protéger leurs points de terminaison et gérer la sécurité de leurs informations, la plupart des entreprises disposent aujourd'hui de programmes internes de gestion des risques bridés. En outre, leur infrastructure est parfaitement comprise et visible à tous les niveaux de l'environnement. Il n'en va pas de même dans un environnement de «cloud computing». En effet, les approches et les mesures de sécurité doivent être adaptées car les services en nuage peuvent dépendre de plusieurs prestataires qui n'offrent pas le même niveau de visibilité. Il est très important de comprendre comment les différents services s'imbriquent et sont consommés à travers les nombreux points de terminaison d'une même entreprise. Si la sécurité des points de terminaison doit être assurée par le prestataire, certaines questions cruciales doivent être posées : de quelle manière sont appliquées les exigences de sécurité et de conformité? De quelle manière les données sont-elles protégées contre une utilisation abusive? Le client aura-t-il toujours la possibilité d'utiliser des mécanismes de chiffrement ou de gestion des droits pour se protéger contre la perte ou le vol de données? Le service peut-il être accessible uniquement sur des machines ou des points de terminaison spécifiques? Protection des informations La sensibilité des données impliquées dans un service constitue un facteur critique pour déterminer si ce service peut être géré par un prestataire, et, le cas échéant, à quel niveau de contrôle le L'implémentation d'une classification des données permet de déterminer les données qui peuvent êtres transmises sur le nuage, dans quelles circonstances et sous quel niveau de contrôle. service sera soumis pour garantir le respect des exigences de conformité tout au long de la transaction. Pour prendre ces décisions, les entreprises peuvent adopter une approche solide de classification des données, qui leur permettra d'identifier les groupes de données liés à la transaction et de déterminer les mécanismes de contrôle à appliquer en fonction des circonstances. Les entreprises doivent être libres de choisir jusqu'à quel degré leurs données peuvent être gérées et manipulées, où qu'elles soient stockées et quel que soit le moyen par lequel elles sont transférées. Cette règle de base s'applique également aux environnements sur site actuels. De plus, il est important de prendre conscience des nombreux défis inhérents à la prestation de services en nuage, notamment la souveraineté des données, l'accès aux informations et le partitionnement et le traitement des données. Au fil des années, de nombreuses réglementations ont été développées dans le domaine de la protection des données. Ces réglementations divergent selon les juridictions (espace ou territoire dans lequel les réglementations sont en vigueur). Avec l'apparition du «cloud computing», les données peuvent être stockées en dehors de leur territoire d'origine, voire dans plusieurs territoires. L'hébergement de données en dehors de la juridiction du client ou sur plusieurs sites peut être synonyme de problèmes de gestion et d'accès liés à la question de l'appartenance des données (à un individu ou une entité). Certains des services en nuage offerts aujourd'hui visent à surmonter ces défis en autorisant les clients à choisir où leurs données doivent être stockées physiquement. Lorsque la gestion et le contrôle des informations passent dans d'autres mains, les entreprises peuvent perdre leur capacité à protéger, à récupérer et à transférer leurs informations. Il est donc important de comprendre qui contrôle le système d'identification et d'autorisations qui permet d'accéder aux informations, où les données de sauvegarde sont stockées, si le chiffrement des données est pris en charge, combien coûte la solution de chiffrement (par ex. la perte de fonction)

8 7 et comment l'accès aux données est accordé et géré en cas de conflit avec le prestataire de services. Par exemple, le contrat inclut-il des clauses interdisant au prestataire de services de conserver les données dès lors que le service est annulé? Enfin, si des données sont stockées dans un «nuage public», il est possible qu'elles résident sur des infrastructures utilisées également par d'autres entreprises. Dans ce cas, des mesures strictes de protection des données peuvent être appliquées pour s'assurer que les données sont partitionnées et traitées de façon appropriée. Avant de transférer leurs données sur le nuage, il est important que les entreprises comprennent qui a accès à leurs données et qu'elles sachent si ce risque est acceptable. Elles doivent également avoir une bonne visibilité sur l'architecture du prestataire de services en nuage et sur les méthodes employées pour protéger les machines virtuelles partagées contre les diverses formes d'attaques potentielles émanant d'autres machines virtuelles exécutées sur le même matériel par des individus malveillants. Conclusion Pour pouvoir tirer parti de tous les avantages offerts par le «cloud computing», plusieurs éléments de sécurité doivent être analysés : les processus, les compétences, la technologie et les mécanismes de contrôle. De plus, les entreprises souhaitant utiliser des services en nuage doivent prendre en compte les aspects pratiques suivants : Un programme parfaitement fonctionnel de mise en conformité pour les identités, les données et les périphériques doit être déployé avant d'adopter des services en nuage. Un système de classification des données constitue un élément clé pour l'évaluation des risques et la décision finale d'adoption ou non du «cloud computing». Ainsi, les données à faible risque peuvent être injectées dans le nuage avec moins de risque que les données à fort impact, qui nécessitent des contrôles de sécurité et de confidentialité plus stricts. Le choix du modèle de déploiement (privé, communautaire ou public) doit se baser sur la classification des données, les exigences de sécurité et de confidentialité ainsi que sur les besoins métier. Une fois le «cloud computing» totalement intégré aux processus de l'entreprise, celle-ci a encore besoin d'une équipe interne efficace pour gérer les exigences de sécurité et de conformité en collaboration avec le ou les prestataires de services en nuage. La transparence, les mécanismes de mise en conformité et les capacités d'audit constituent des critères clés pour l'évaluation des prestataires de services en nuage. Les entreprises doivent implémenter une méthodologie de cycle de vie de développement de la sécurité dédiée aux applications hébergées sur le nuage et pouvoir évaluer le degré d'adhésion du prestataire de services en nuage à un processus similaire. Les noms d'utilisateur et mots de passe habituellement utilisés dans les systèmes de gestion des accès doivent être remplacés par des informations d'identification robustes. Un système de contrôle du cycle de vie des informations doit être mis en place pour en autoriser l'accès à certaines personnes uniquement, en fonction de périodes prédéfinies et ce, quelle que soit la provenance des données.

9 8 Le contrôle des accès aux données doit être géré au-delà des limites de l'entreprise, entre les différents départements, fournisseurs externes, gouvernements et clients. Une telle amplitude ne doit pas nuire à la gestion des accès et ce, même lorsqu'un client ne gère pas directement l'identité ni les informations d'authentification. Documentation connexe Cloud Security Alliance Guide de sécurité pour les domaines critiques du «Cloud computing» (en anglais) : ENISA Structure de protection des informations du «cloud computing» (en anglais) : Sécurisation de l'infrastructure en nuage de Microsoft (en anglais) Questions de sécurité pour les applications clientes et en nuage (en anglais) Sécurité de la suite Business Productivity Online Suite de Microsoft Online Services

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Befimmo SA Règlement de l'audit interne

Befimmo SA Règlement de l'audit interne Befimmo SA Règlement de l'audit interne Table des matières Article 1 - Nature... 1 Article 2 - Mission, objectifs et activités... 2 Article 3 - Programme annuel... 3 Article 4 - Reporting... 3 Article

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES Approuvé par le Comité des Affaires Fiscales de l OCDE le 23 janvier 2006 MISE EN DIFFUSION GENERALE

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Télésanté Aquitaine Version : 1.0 18/02/2011. TéléSanté Aquitaine. Cahier des Clauses Techniques Particulières CTTP

Télésanté Aquitaine Version : 1.0 18/02/2011. TéléSanté Aquitaine. Cahier des Clauses Techniques Particulières CTTP Télésanté Aquitaine Version : 1.0 18/02/2011 TéléSanté Aquitaine Formalisation d'une PSSI et d'une Charte de sécurité informatique Cahier des Clauses Techniques Particulières CTTP Marché passé selon une

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Définitions La Charte Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Les sociétés signataires (les Sociétés ) ont élaboré une charte de bonnes pratiques

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

CHARTE DE L AUDIT INTERNE DU CMF

CHARTE DE L AUDIT INTERNE DU CMF CHARTE DE L AUDIT INTERNE DU CMF Approuvée par le Collège du CMF en date du 3 juillet 2013 1 La présente charte définit officiellement les missions, les pouvoirs et les responsabilités de la structure

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique netcat_ / Gnuside SAS 10 rue Rochechouart 75009 Paris 01 84 16 11 96 contact@netcat.io AOUT 2015 Fondée par 2 ingénieurs R&D, netcat_ est une entreprise spécialisée en infrastructures systèmes et réseaux.

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Introduction de la table-ronde n 2 Quels sont les acteurs de la mesure de qualité de service, quelle démarche choisir?

Introduction de la table-ronde n 2 Quels sont les acteurs de la mesure de qualité de service, quelle démarche choisir? Introduction de la table-ronde n 2 Quels sont les acteurs de la mesure de qualité de service, quelle démarche choisir? Présentation de M. Jean-François LE BIHAN Consultant principal, EuroReg, Luxembourg

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

S arrêter, c est reculer. Ce dont vous avez besoin

S arrêter, c est reculer. Ce dont vous avez besoin SUPPORTED BY AGORIA S arrêter, c est reculer Vous utilisez des produits, systèmes 0 1 2 et solutions d automatisation? Alors vous avez besoin de conseils avisés et de services fiables. Exigez dès lors

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ Rue Saint-Jean 32-38 à 1000 Bruxelles Table des matières 1. Introduction 3 2. Réglementation 3 3. Rappel

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail