Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

Dimension: px
Commencer à balayer dès la page:

Download "Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68"

Transcription

1 Revue de presse Edition 2010 TOME II

2 S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information à Monaco 09/10 Blog le dessous des cartes Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer 09/10 Blog Criminalités numériques Les dix ans des Assises de la Sécurité et des systèmes d'information 09/10 Spyworld Actu Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 Le MagIT Stuxnet met en lumière l'absence de culture de sécurité IT dans les SCADA 08/10 RFI Tranche 18h30-19h00. Pascal Lointier, CLUSIF, répond aux questions en direct des Assises de la Sécurité 08/10 Artesi Le procès des réseaux sociaux 08/10 01 Net Pro Assises 2010 : Keynectis certifié et qualifié par l'anssi 08/10 L'Informaticien La CNIL lance un test d'évaluation du traitement des données personnelles 08/10 Techno10 Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 IT Espresso Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 ZDNet Alex Türk, CNIL : «Je ne tiens pas à ce que la CNIL soit baladée» sur le fichier des Roms 08/10 It Espresso Vidéo Arkoon : «Nos clients veulent acheter la sécurité IT commle un service» 08/10 Développez.com Les données personnelles de votre organisme sont-elles assez protégées? La CNIL propose un quizz sécurité et un livre blanc 08/10 Clubic.com Fichier sur les Roms : la CNIL va enquêter 08/10 Silicon.fr Microsoft va ouvrir Security Essentials aux entreprises 08/10 Clubic.com Pleins feux sur le VPN pour professionnels 08/10 IT Espresso Vidéo. B. Ourghanlian, Microsoft : «Security Essentials, 30 millions de téléchargements» 08/10 Clubic.com Comment éviter une attaque Ddos... par les lois? 08/10 Global Security Mag Marc Vaillant, PDG de Bee Ware : Cap sur le développement à l'international 08/10 01 Net Pro Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 AISG URGENT. Fichier «Mens» : «un contrôle a lieu en ce moment même», déclare Alex Türk, président de la CNIL

3 08/10 AISG «Il faut un Interpol destiné à lutter contre la cybercriminalité», selon Eugène Kaspersky 08/10 AISG La géolocalisation est l'évolution la plus dangereuse pour nos libertés individuelles», selon le président de la CNIL 08/10 Monaco Info TV Reportage Assises de la Sécurité, diffusion au JT de 20h 07/10 Journal du Net Solutions Isabelle Tisserand, Le Cercle : «Nous voyons apparaître de nouvelles menaces comme le cyber-chantage.» 07/10 Journal du Net Solutions Trend Micro mise sur le Cloud, et McAfee/Intel sur la couche matérielle 07/10 Journal du Net Solutions La sécurité de Castorama passe au /10 Journal du Net Solutions Chez Monoprix, une double casquette : RSSI et responsable de l'urbanisme 07/10 Journal du Net Solutions Pour Areva et Alstom, l'image du château fort a vécu 07/10 Journal du Net Solutions Reportage Assises de la : les gardiens de la sécurité face à l'éclatement du systèmes d'information 07/10 ZDNet SCADA : les responsables sécurité prennent leurs marques 07/10 01 Informatique Agenda Assises de la Sécurité 07/10 01 Informatique Carte Blanche Pour une sécurité des SI plus collaborative et innovante 07/10 Global Security Mag Neowave annonce Weneo Identity Pass et Weneo Identity Duo 1Go 07/10 Global Security Mag EdenWall 4.2, nouvelle mouture de l'appliance de sécurité nouvelle génération 07/10 Global Security Mag Dictao lance l'authentification multi-moyens et la contractualisation multicanal en mode Service (SaaS ou Cloud) 07/10 IT Espresso Vidéo Qualys renforce ses compétences de détection dans la sécurité IT 07/10 IT Espresso Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 Clubic.com Les systèmes SCADA sont-ils suffisamment protégés? 07/10 Silicon.fr Symantec : la lutte contre les spywares passe par la communauté 07/10 ZDNet Hadopi : les grandes entreprises ne minimisent pas les risques 07/10 Clubic.com IBM tente d'aider les développeurs d'applications web 07/10 Channel Insider Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 L'Informaticien Alex Türk : «ce fichier est illégal» 07/10 Le MagIT Le financement de la sécurité informatique de plus en plus diffus 07/10 Clubic.com M.Riguidel : «les logiciels labélisés Hadopi n'arriveront qu'en mars-juin 2011.» 07/10 01Net Pro Assises 2010 : la DSI jugée trop à l'écart de la sécurité informatique industrielle 07/10 AISG Il faudra vivre avec le cybercrime comme avec les autres nuisances, selon Nicolas Woirhaye (cabinet Lexsi)

4 06/10 Biométrie Online Les Assises de la Sécurité et des Systèmes d'information 06/10 IT Industrie & technologies Agenda 10e édition des Assises de la Sécurité des Systèmes d'information 06/10 BFM Les guerres des empires sur le cyberspace 06/10 CNIS Mag Assises de la : après Stuxnet 06/10 Global Security Mag Advens et groupereflect lancent une offre de sécurisation 2.0 en France à l'occasion des Assises de la Sécurité 06/10 Global Security Mag ESET étend la compatibilité de ses outils de protection contre les menaces informatiques à la quasi totalité des plateformes 06/10 Global Security Mag Lancement du programme bêta de la nouvelle version de la LogBox de Wallix 06/10 AISG Les Assises de la Sécurité et des systèmes d'information débutent à Monaco 06/10 TooLinux On en sait un peu plus sur la 2e Wallix LogBox 05/10 Global Security Mag Stonesoft double les effectifs de sa filiale française 05/10 Global Security Mag La suite logicielle de Keynectis certifiée EAL4+ Critères communs par l'anssi 05/10 Publi-News Blue Coat participe aux Assises de la Sécurité 04/10 Publi-News Arkoon présente ses nouveautés aux Assises de la Sécurité 04/10 Mag Securs Stonesoft double les effectifs de sa filiale française 02/10 Channel BP Arkoon présente ses nouveautés aux Assises de la Sécurité 01/10 Tribune Bulletin Côte d'azur Agenda : du 6 au 9 octobre à Monaco : Assises de la Sécurité 01/10 Mag Securs Ilex communique aux Assises de la Sécurité 01/10 Mag Securs Le cabinet Solucom aux Assises de la Sécurité 01/10 Electronique Mag Blue Coat participe aux Assises de la Sécurité 01/10 E achats Infos Agenda Assises de la Sécurité 01/10 Le Journal des Télécoms Siemens-Enterasys : un exemple de convergence voix-data 30/09 Europe 1 Le procès virtuel de Facebook 30/09 Publi-News Arkoon-Skyrecon présente ses nouveautés aux Assises de la 30/09 Global Security Mag Jean-François Déchant, Loglogic 30/09 01 Informatique Agenda Assises de la Sécurité et des systèmes d'information 29/09 BuzziBuzz Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 CategoryNet Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 Boursier.com Arkoon : tendances attendues sur le second semestre 29/09 Global Security Mag Hugues Burghard, Denis Guynnaud, Attachmate : Luminet pour prendre en charge les menaces avant qu'elles ne surviennent 28/09 Boursier.com Arkoon : tendances attendues sur le second semestre

5 28/09 Le Revenu Arkoon : tendances attendues sur le second semestre 28/09 Challenges.fr Arkoon : tendances attendues pour le second semestre 28/09 Trader-Finance Arkoon : tendances attendues pour le second semestre 28/09 Bolsamania Arkoon : résultats du 1er semestre /09 NYSE Euronext Arkoon : résultats du 1er semestre /09 ActuNews Arkoon : résultats du 1er semestre /09 Boursica! Arkoon : résultats du 1er semestre /09 Boursorama Arkoon : résultats du 1er semestre /09 Voila Arkoon : tendances attendues pour le second semestre 27/09 ITR News La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 ITR Manager La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 Electronique Innovation La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 22/09 Solutions Logiciels Assises de Monaco : 10e édition / Les tendances de la sécurité 21/09 Boursica Arkoon-Skyrecon présente ses nouveautés aux Assises de la 21/09 FNTC Communication d'hsc sur le 1er livre français dédié à la norme ISO /09 Data Event Sécuriser Sharepoint et le travail collaboratif Assises de la 20/09 Daily-Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Trader-Finance Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Bolsamania Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Global Security Mag Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Zone Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Challenges.fr Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Programmez! IPHORTRESS : Gérer et sécuriser vos flottes iphone/ipad 20/09 Tout sur les placements.com Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Capital.fr Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Boursorama Arkoon-Skyrecon présente ses nouveautés aux Assises de la

6

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Édition 2009 (Tome 2) S O M M A I R E Paru Média Titre 09/10/09 Programmez.com La 9ème édition des Assises de la Sécurité débute à Monaco 09/10/09 Global Security Mag Arismore et l'open

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Synthèse L'évolution des technologies (innovation) et l évolution des usages en entreprises (intensification, généralisation et mixité des usages personnels et professionnels) a accru et banalisé les besoins

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Dossier de Presse XCOM EVENTS PRESENTE Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Salon MED-IT 2014-6ème édition Salon International des Technologies

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD www.cloud-adjust.com www.cloud-adjust.com - 1 Prodware, votre partenaire Cloud Dans un marché concurrentiel, les usages, comme les besoins des clients, évoluent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Livre blanc Les 10 principaux avantages du 3CX Phone System Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Ce livre blanc souligne les 10 principales raisons de choisir le

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

APC.AVOCATS CAHIER DES CHARGES. Intention de Projet de communication globale

APC.AVOCATS CAHIER DES CHARGES. Intention de Projet de communication globale APC.AVOCATS CAHIER DES CHARGES Intention de Projet de communication globale Valérie DERAEDT Juin 2011 Charte graphique Sommaire Cahier des charges projet...1-10 Le cabinet...2 Généralités sur le projet...2

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Systems et softs. Network. Security

Systems et softs. Network. Security Conception et réalisation informatiques Systems et softs Network Security Systems et softs >> Système I d IBM Étude, configuration, installation, audit, réseaux, télémaintenance Développement spécifiques,

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Open-cloud, où en est-on?

Open-cloud, où en est-on? Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

o Le nombre de Partenaires éditeurs est fixé à 20.

o Le nombre de Partenaires éditeurs est fixé à 20. o Cet évènement annuel réunit les acteurs clés du marché durant trois jours, au sein d un cadre propice à l échange, afin d apporter aux participants retours d expérience concrets, expertise et innovation.

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Panorama de la cybercriminalité année 2013

Panorama de la cybercriminalité année 2013 Panorama de la cybercriminalité année 2013 Paris, Evénement organisé en partenariat avec : Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents

Plus en détail

PRESENTATION Groupe D.FI

PRESENTATION Groupe D.FI PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices

Plus en détail

Les solutions alternatives de déploiement d applications «pro»

Les solutions alternatives de déploiement d applications «pro» Agenda Les solutions alternatives de déploiement d applications «pro» Type de déploiement Copie d applications sur des téléphones développement (débloqués) (limité quelques utilisateurs) A partir du Store

Plus en détail

conférence : l'avenir des systèmes d'information à l'horizon de 2015

conférence : l'avenir des systèmes d'information à l'horizon de 2015 conférence : l'avenir des systèmes d'information à l'horizon de 2015 Les 19,20 et 21 Décembre 2013 à Marrakech Animée par : Des Experts Nationaux et Internationaux L état de l'art de gouvernance Les systèmes

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

ELCA Forum 2014 Devez-vous placer votre Intranet collaboratif dans le cloud?

ELCA Forum 2014 Devez-vous placer votre Intranet collaboratif dans le cloud? ELCA Forum 2014 Devez-vous placer votre Intranet collaboratif dans le cloud? Julien Beck, Senior Manager SharePoint & ECM Septembre 2014 ORATEUR Julien Beck Ing. Info. Dipl. EPF, Manager SharePoint& ECM

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sommaire. Sommaire. Une co-organisation

Sommaire. Sommaire. Une co-organisation Sommaire Sommaire 1- Présentation générale du Salon ExperTIC 2014... 3 2. Les co-organisateurs, les partenaires et les sponsors officiels du salon... 4 3. Qui expose?... 6 Qui visite?... 8 4. Le Programme

Plus en détail

Services marketing pour les utilisateurs d Eloqua

Services marketing pour les utilisateurs d Eloqua Services marketing pour les utilisateurs d Eloqua Mai 2011 Jean-Pierre Flauraud Directeur Associé tel. 33 1 78 15 33 80 Email : jpflauraud@adelanto.fr Laurent Azières Directeur Associé tel. 33 1 78 15

Plus en détail

SIG Propreté. Mehdi Huguet

SIG Propreté. Mehdi Huguet SIG Propreté Mehdi Huguet Paris 18 Juin 2013 ArcGIS ArcGIS 10.1, le SIG pour tous et partout Transformer notre monde ArcGIS Une plateforme SIG pour votre organisation Pourquoi mettre en place un SIG? Intégration,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Se familiariser avec OneDrive Être en mesure de l installer et de synchroniser les dossiers Comprendre l interaction de OneDrive avec Office 365

Se familiariser avec OneDrive Être en mesure de l installer et de synchroniser les dossiers Comprendre l interaction de OneDrive avec Office 365 Par Marc Gaudreau Se familiariser avec OneDrive Être en mesure de l installer et de synchroniser les dossiers Comprendre l interaction de OneDrive avec Office 365 Comment se connecter à Office 365 en ligne

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Gérer sa relation clients : Excel peutil suffire encore longtemps?

Gérer sa relation clients : Excel peutil suffire encore longtemps? Gérer sa relation clients : Excel peutil suffire encore longtemps? Pôle Numérique / CCI Bordeaux 29 Mars 2012 Intervenants : KEOLIS Bordeaux, VivaSoft, Microclimat 1 Agendas Le pôle numérique de la CCI

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

EUROCLOUD France! Campagne Revendeurs! Septembre à février 2013! février 2012!

EUROCLOUD France! Campagne Revendeurs! Septembre à février 2013! février 2012! EUROCLOUD France! Campagne Revendeurs! Septembre à février 2013! février 2012! I / STRATEGIE MARKETING Page 2 1 - Rappel des données! 2 - Notre cible! 3 - Les freins! 4 - Les arguments Page 3 Rappel des

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» APPORTEUR DE SOLUTIONS DIGITALES. Laurent BEAUREPAIRE CEO

REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» APPORTEUR DE SOLUTIONS DIGITALES. Laurent BEAUREPAIRE CEO APPORTEUR DE SOLUTIONS DIGITALES REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» Laurent BEAUREPAIRE CEO AGENDA 01. Les territoires digitaux actuels : enjeux, impacts et devenir 02. De nouveaux

Plus en détail

Big Data & objets connectés

Big Data & objets connectés Big Data & objets connectés IDEAS laboratory a accueilli le dernier Think Tank destiné à animer la filière de la robotique et des objets connectés. Celui- ci a abordé le sujet de l utilisation des données

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail