La sécurité des solutions de partage Quelles solutions pour quels usages?

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité des solutions de partage Quelles solutions pour quels usages?"

Transcription

1 La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #oodrive

2 LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS POUR QUELS USAGES? 1 CAS D APPLICATION: CRITERES ET PROBLEMATIQUES D UNE ONG INTERNATIONALE 2 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 3 PRESENTATION OODRIVE 4 QUESTIONS / REPONSES

3 CAS D APPLICATION Critères et problématiques d une ONG Internationale 01.

4 CAS D APPLICATION 01. Why did Humanitarian organisation define an Information Security Framework? Information is a key asset of the organization The unauthorized disclosure of sensitive information could severely harm Humanitarian organisation reputation, operations and financing Their responsibility is to protect information that they collect, analyse, process, share and store (depending on its contexts and sensitivity)

5 CAS D APPLICATION 01. What did their Information Security Framework bring?

6 CAS D APPLICATION 01. What were benefits and user impacts? User satisfaction Enhances users access to new technologies while ensuring that highly restricted & restricted information is secured. Efficiency Maximize our investment capacity to protect our 5% - Complexity Costs Security + Resources

7 CAS D APPLICATION 01. Dedicated tools for sharing sensitive information, which criteria? 1. Legal: contract terms and conditions, status agreement, data redundancy, data security, data access 2. Functional: total coverage of our must-have features 3. Usability: user-interface, mobile devices coverage, possible integrations with other tools 4. Costs: total costs of ownership, implementation costs 5. Technical: type of model offered SaaS, architecture 6. Proof of Concept & Implementation readiness 7. Company: previous experiences with NGOs

8 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02.

9 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. EVOLUTIONS DES SOLUTIONS SELON LES USAGES VERTICALISATION

10 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. INTEGRATION DE BRIQUES DE CONFIANCE Authentification forte Horodatage Certificat numérique Signature électronique CONFIANCE NUMÉRIQUE

11 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LA SECURITE AU CŒUR DES SOLUTIONS Sécurité &Confidentialité 1 ère crainte à la mise en place de solutions Cloud Pour 44% des décideurs informatiques la sécurité et la confidentialité est le frein majeur au Cloud. LA SÉCURITÉ 11

12 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. Chiffrement Audits Hébergement Traçabilité Quels sont les outils, les technologies et les bonnes pratiques en matière de sécurité dans les solutions de partage? Stockage Contrats Authentification HSM

13 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. HEBERGEMENT EN SUISSE MODE SAAS Protection des données sous la législation Suisse Hébergement dans des datacenters certifiés : ISO 27001, ISO 20000, PCI DSS, ISAE 3402 / SSAE 16 Réplication des données dans nos 2 datacenters Haute disponibilité du service MODE ON-PREMISES Intégration sur-mesure

14 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LES AUDITS DE SECURITE Audits internes avant chaque mise en production Audits externes effectués par un tiers Audits clients (plusieurs fois par an) 14

15 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. SECURITE APPLICATIVE Sécurité des accès Sécurité des transferts Sécurité des fichiers stockés Sécurité Mobile 15

16 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LA SOLUTION HSM (Hardware Security Module) Chiffrement HSM Porteurs de secrets Déchiffrement 16

17 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. FONCTIONNALITES DE SECURITE Gestion des droits d accès et des droits d action / par dossier ou par contact Partage avec accès en lecture seule Filigrane dynamique Gestion des DRM Restriction des accès à l application par un filtrage d adresses IP Traçabilité forte, pour les utilisateurs et les administrateurs 17

18 PRESENTATION OODRIVE 04.

19 NOS RÉFÉRENCES Aujourd hui, plus de clients utilisent une des solutions Oodrive

20 280 collaborateurs dont plus de 40% en R&D 15 ans d expérience dans le domaine de la gestion de fichiers en ligne OODRIVE CARTE D IDENTITÉ 3 principales gammes de solutions : Partage de fichiers Sauvegarde de fichiers Smart Browser Une présence physique en France, en Belgique, en Suisse, en Allemagne, en Espagne, au Brésil et en Asie Solutions en mode SaaS ou On-premises

21 Anaïs Cudi Business Manager Suisse Oodrive T : M : #ECOM15 #SITB15 #oodrive

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage Certificats électroniques Signature électronique Horodatage Solutions sécurisées pour garantir la confiance dans les échanges électroniques www.certeurope.fr Assurer la confidentialité, l intégrité et

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. LES FONDAMENTAUX

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Le Programme Partenaires Oodrive. Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive. www.oodrive.com

Le Programme Partenaires Oodrive. Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive. www.oodrive.com Le Programme Partenaires Oodrive Profiter des opportunités du Cloud avec le Programme Partenaires Oodrive www.oodrive.com 100 % innovant Depuis sa création, Oodrive développe une large gamme de solutions

Plus en détail

AirBuild. La solution sécurisée de partage de fichiers et de gestion de projet à destination des professionnels du BTP. www.oodrive.

AirBuild. La solution sécurisée de partage de fichiers et de gestion de projet à destination des professionnels du BTP. www.oodrive. La solution sécurisée de partage de fichiers et de gestion de projet à destination des professionnels du BTP www.oodrive.com Coordonner la production de différents plans du projet (plans de conception VRD,

Plus en détail

BESOINS ET CONTRAINTES

BESOINS ET CONTRAINTES BESOINS ET CONTRAINTES 7 ENJEUX ET CONTRAINTES LES BESOINS «CLASSIQUES» Echanger des fichiers volumineux (remplacer les FTP et les solutions gratuites non maîtrisées et peu sécurisées) Collaborer avec

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride www.oodrive.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! POURQUOI ACTIVE

Plus en détail

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com

Solution sécurisée de partage de fichiers et de travail collaboratif. www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME L INFORMATIQUE DOIT RESTER AU SERVICE DES PME Présente Business On Demand by INIFLUX INIFLUX : 8 ans d expérience au service de la PME! Une expertise technique reconnue! La confiance de ses clients! BODI

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

WOOXO SYNCBOX CLASSIC OU ALLROAD

WOOXO SYNCBOX CLASSIC OU ALLROAD WOOXO SYNCBOX CLASSIC OU ALLROAD Solution de sauvegarde sur site et hors site pour TOUS les ordinateurs de l entreprise avec applications de protection contre la fuite de données et le transfert sécurisé

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Très faible nombre de sociétés certifiées ISO 27001 en France

Très faible nombre de sociétés certifiées ISO 27001 en France Conférence CLUSIF, 23 Octobre 2008 Très faible nombre de sociétés certifiées ISO 27001 en France Retour d expérience de la dernière en date Stéphane Duproz Directeur Général stephane.duproz@telecity.com

Plus en détail

Groupe isatech. L informatique pour votre performance!

Groupe isatech. L informatique pour votre performance! Groupe isatech L informatique pour votre performance! Présentation 1. Groupe isatech 2. Pourquoi choisir le Groupe isatech 3. Catalogue d offres isatech isatech : une Entreprise de Services Numériques

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Bien comprendre les fonctionnalités d'une GED

Bien comprendre les fonctionnalités d'une GED Bien comprendre les fonctionnalités d'une GED StarXpert 2011 STARXPERT - Siège social : 100 rue des Fougères 69009 LYON SAS au capital de 40 000 - Siret : 449 436 732 00035 - NAF : 723Z Table des matières

Plus en détail

Le Réseau santé social, l avenir en toute sécurité. Simplement professionnel

Le Réseau santé social, l avenir en toute sécurité. Simplement professionnel Le Réseau santé social, l avenir en toute sécurité Simplement professionnel Parce que nous connaissons vos exigences Premier fournisseur de services et d accès Internet en France dédié aux professionnels

Plus en détail

Groupe PIN Pérennisation des informations numériques

Groupe PIN Pérennisation des informations numériques Groupe PIN Pérennisation des informations numériques Approche et solutions d archivage électronique Atos Worldline, c est Filialed un groupe IT Spécialisé dans le traitement de transactions électroniques

Plus en détail

Service de collaboration en ligne. Microsoft Office 365

Service de collaboration en ligne. Microsoft Office 365 Service de collaboration en ligne Microsoft Office 365 Produits inclus Valeurs ajoutés Ensemble complet des produits de productivité de Microsoft Référence du marché! Accès universel Peu importe où l utilisateur

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

AirBuild. The secure file sharing and project management solution for construction and public works professionals. www.oodrive.com

AirBuild. The secure file sharing and project management solution for construction and public works professionals. www.oodrive.com The secure file sharing and project management solution for construction and public works professionals www.oodrive.com Coordinate the production of different project plans (roads and utilities, fluids,

Plus en détail

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie. Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée

Plus en détail

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE PLAN Architecture GVA et NGVA SDF dans Architecture GVA

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005 1 Securicam Smart Public Key Solution 2 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions 3 La carte Securicam Un concept

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

A N N E X E S A P P E N D I C E S

A N N E X E S A P P E N D I C E S OBLIGATIONS ALIMENTAIRES MAINTENANCE OBLIGATIONS Doc. prél. No 9 - annexes Prel. Doc. No 9 - appendices Juin / June 2004 A N N E X E S TRANSFERT DE FONDS ET UTILISATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini Préparation à la migration Lotus Notes vers SharePoint (PAR 219) Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini 1 Agenda Contexte du projet Présentation

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Exaegis se dote d une plateforme Cloud pour offrir son service TRUXT de labélisation de prestataires. Laurent Briziou

Exaegis se dote d une plateforme Cloud pour offrir son service TRUXT de labélisation de prestataires. Laurent Briziou Exaegis se dote d une plateforme Cloud pour offrir son service TRUXT de labélisation de prestataires Laurent Briziou Le métier d exægis Les constats qui ont conduit la création d exægis exægis permet au

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013 Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

S.A. au capital de 364 200 3, Avenue Didier Daurat 31400 Toulouse. Générique Présentation du 1er octobre 2005 1

S.A. au capital de 364 200 3, Avenue Didier Daurat 31400 Toulouse. Générique Présentation du 1er octobre 2005 1 S.A. au capital de 364 200 3, Avenue Didier Daurat 31400 Toulouse Présentation du 1er octobre 2005 1 LexSafe Le plus visible dissimule le plus secret. Dissimule tes secrets en évidence afin qu on ne les

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Chronic patients and communicating DM. Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014

Chronic patients and communicating DM. Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014 Chronic patients and communicating DM Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014 Orange sees data as a founding element of healthcare Orange serving medical data suppliers collection transfer

Plus en détail

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé.

Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. Le bureau mobile collaboratif pour piloter en temps réel votre entreprise dans un cloud privé et sécurisé. CRM-Affaires Facturation Ressources Humaines Gestion de projets Le planning B2O : élément central

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Repenser les fichiers

Repenser les fichiers Repenser les fichiers Collaboration et partage en ligne 19 novembre 2013 Copyright 2013 EMC Corporation. All Rights Reserved. La façon dont on travaille change Accès Partage Envoi N importe N'importe quel

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

technologie la SD-BOX

technologie la SD-BOX 02 la technologie la SD-BOX L accès aux données constitue un enjeu croissant pour les organismes, notamment à des fins d études et de recherche. Certaines données hautement sensibles (données personnelles,

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY

Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Réseau Africain des Organismes de Bassin RAOB African Network of Basin Organizations - ANBO ASSEMBLEE GENERALE GENERAL ASSEMBLY Johannesburg (Afrique du Sud) 4 au 7 mars 2007 Johannesburg (South Africa)

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

WALLIX, qui sommes-nous? Wallix 2012 Tous droits réservés

WALLIX, qui sommes-nous? Wallix 2012 Tous droits réservés WALLIX, qui sommes-nous? Wallix 2012 Tous droits réservés WALLIX: Carte d identité Métier Chiffres et présence Editeur européen spécialisé dans la gestion des utilisateurs à privilèges et le contrôle d

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

BI SWISS FORUM (ecom / SITB)

BI SWISS FORUM (ecom / SITB) 2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail