Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION

Dimension: px
Commencer à balayer dès la page:

Download "Revue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68"

Transcription

1 Revue de presse Edition 2010 TOME II

2 S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information à Monaco 09/10 Blog le dessous des cartes Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer 09/10 Blog Criminalités numériques Les dix ans des Assises de la Sécurité et des systèmes d'information 09/10 Spyworld Actu Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 Le MagIT Stuxnet met en lumière l'absence de culture de sécurité IT dans les SCADA 08/10 RFI Tranche 18h30-19h00. Pascal Lointier, CLUSIF, répond aux questions en direct des Assises de la Sécurité 08/10 Artesi Le procès des réseaux sociaux 08/10 01 Net Pro Assises 2010 : Keynectis certifié et qualifié par l'anssi 08/10 L'Informaticien La CNIL lance un test d'évaluation du traitement des données personnelles 08/10 Techno10 Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 IT Espresso Cloud : les groupes Casino et Areva y vont, mais par n'importe comment et pas à n'importe quel prix» 08/10 ZDNet Alex Türk, CNIL : «Je ne tiens pas à ce que la CNIL soit baladée» sur le fichier des Roms 08/10 It Espresso Vidéo Arkoon : «Nos clients veulent acheter la sécurité IT commle un service» 08/10 Développez.com Les données personnelles de votre organisme sont-elles assez protégées? La CNIL propose un quizz sécurité et un livre blanc 08/10 Clubic.com Fichier sur les Roms : la CNIL va enquêter 08/10 Silicon.fr Microsoft va ouvrir Security Essentials aux entreprises 08/10 Clubic.com Pleins feux sur le VPN pour professionnels 08/10 IT Espresso Vidéo. B. Ourghanlian, Microsoft : «Security Essentials, 30 millions de téléchargements» 08/10 Clubic.com Comment éviter une attaque Ddos... par les lois? 08/10 Global Security Mag Marc Vaillant, PDG de Bee Ware : Cap sur le développement à l'international 08/10 01 Net Pro Assises 2010 : que sera la sécurité informatique dans dix ans? 08/10 AISG URGENT. Fichier «Mens» : «un contrôle a lieu en ce moment même», déclare Alex Türk, président de la CNIL

3 08/10 AISG «Il faut un Interpol destiné à lutter contre la cybercriminalité», selon Eugène Kaspersky 08/10 AISG La géolocalisation est l'évolution la plus dangereuse pour nos libertés individuelles», selon le président de la CNIL 08/10 Monaco Info TV Reportage Assises de la Sécurité, diffusion au JT de 20h 07/10 Journal du Net Solutions Isabelle Tisserand, Le Cercle : «Nous voyons apparaître de nouvelles menaces comme le cyber-chantage.» 07/10 Journal du Net Solutions Trend Micro mise sur le Cloud, et McAfee/Intel sur la couche matérielle 07/10 Journal du Net Solutions La sécurité de Castorama passe au /10 Journal du Net Solutions Chez Monoprix, une double casquette : RSSI et responsable de l'urbanisme 07/10 Journal du Net Solutions Pour Areva et Alstom, l'image du château fort a vécu 07/10 Journal du Net Solutions Reportage Assises de la : les gardiens de la sécurité face à l'éclatement du systèmes d'information 07/10 ZDNet SCADA : les responsables sécurité prennent leurs marques 07/10 01 Informatique Agenda Assises de la Sécurité 07/10 01 Informatique Carte Blanche Pour une sécurité des SI plus collaborative et innovante 07/10 Global Security Mag Neowave annonce Weneo Identity Pass et Weneo Identity Duo 1Go 07/10 Global Security Mag EdenWall 4.2, nouvelle mouture de l'appliance de sécurité nouvelle génération 07/10 Global Security Mag Dictao lance l'authentification multi-moyens et la contractualisation multicanal en mode Service (SaaS ou Cloud) 07/10 IT Espresso Vidéo Qualys renforce ses compétences de détection dans la sécurité IT 07/10 IT Espresso Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 Clubic.com Les systèmes SCADA sont-ils suffisamment protégés? 07/10 Silicon.fr Symantec : la lutte contre les spywares passe par la communauté 07/10 ZDNet Hadopi : les grandes entreprises ne minimisent pas les risques 07/10 Clubic.com IBM tente d'aider les développeurs d'applications web 07/10 Channel Insider Vidéo Laurent Heslaut, Symantec : Il y aura un avant et un après Stuxnet. 07/10 L'Informaticien Alex Türk : «ce fichier est illégal» 07/10 Le MagIT Le financement de la sécurité informatique de plus en plus diffus 07/10 Clubic.com M.Riguidel : «les logiciels labélisés Hadopi n'arriveront qu'en mars-juin 2011.» 07/10 01Net Pro Assises 2010 : la DSI jugée trop à l'écart de la sécurité informatique industrielle 07/10 AISG Il faudra vivre avec le cybercrime comme avec les autres nuisances, selon Nicolas Woirhaye (cabinet Lexsi)

4 06/10 Biométrie Online Les Assises de la Sécurité et des Systèmes d'information 06/10 IT Industrie & technologies Agenda 10e édition des Assises de la Sécurité des Systèmes d'information 06/10 BFM Les guerres des empires sur le cyberspace 06/10 CNIS Mag Assises de la : après Stuxnet 06/10 Global Security Mag Advens et groupereflect lancent une offre de sécurisation 2.0 en France à l'occasion des Assises de la Sécurité 06/10 Global Security Mag ESET étend la compatibilité de ses outils de protection contre les menaces informatiques à la quasi totalité des plateformes 06/10 Global Security Mag Lancement du programme bêta de la nouvelle version de la LogBox de Wallix 06/10 AISG Les Assises de la Sécurité et des systèmes d'information débutent à Monaco 06/10 TooLinux On en sait un peu plus sur la 2e Wallix LogBox 05/10 Global Security Mag Stonesoft double les effectifs de sa filiale française 05/10 Global Security Mag La suite logicielle de Keynectis certifiée EAL4+ Critères communs par l'anssi 05/10 Publi-News Blue Coat participe aux Assises de la Sécurité 04/10 Publi-News Arkoon présente ses nouveautés aux Assises de la Sécurité 04/10 Mag Securs Stonesoft double les effectifs de sa filiale française 02/10 Channel BP Arkoon présente ses nouveautés aux Assises de la Sécurité 01/10 Tribune Bulletin Côte d'azur Agenda : du 6 au 9 octobre à Monaco : Assises de la Sécurité 01/10 Mag Securs Ilex communique aux Assises de la Sécurité 01/10 Mag Securs Le cabinet Solucom aux Assises de la Sécurité 01/10 Electronique Mag Blue Coat participe aux Assises de la Sécurité 01/10 E achats Infos Agenda Assises de la Sécurité 01/10 Le Journal des Télécoms Siemens-Enterasys : un exemple de convergence voix-data 30/09 Europe 1 Le procès virtuel de Facebook 30/09 Publi-News Arkoon-Skyrecon présente ses nouveautés aux Assises de la 30/09 Global Security Mag Jean-François Déchant, Loglogic 30/09 01 Informatique Agenda Assises de la Sécurité et des systèmes d'information 29/09 BuzziBuzz Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 CategoryNet Landesk Software participe aux Assises de la Sécurité du 6 au 9 octobre 2010 à Monaco 29/09 Boursier.com Arkoon : tendances attendues sur le second semestre 29/09 Global Security Mag Hugues Burghard, Denis Guynnaud, Attachmate : Luminet pour prendre en charge les menaces avant qu'elles ne surviennent 28/09 Boursier.com Arkoon : tendances attendues sur le second semestre

5 28/09 Le Revenu Arkoon : tendances attendues sur le second semestre 28/09 Challenges.fr Arkoon : tendances attendues pour le second semestre 28/09 Trader-Finance Arkoon : tendances attendues pour le second semestre 28/09 Bolsamania Arkoon : résultats du 1er semestre /09 NYSE Euronext Arkoon : résultats du 1er semestre /09 ActuNews Arkoon : résultats du 1er semestre /09 Boursica! Arkoon : résultats du 1er semestre /09 Boursorama Arkoon : résultats du 1er semestre /09 Voila Arkoon : tendances attendues pour le second semestre 27/09 ITR News La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 ITR Manager La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 27/09 Electronique Innovation La sécurité est plus que jamais une affaire d'éditeurs spécialisés (Kaspersky Lab) 22/09 Solutions Logiciels Assises de Monaco : 10e édition / Les tendances de la sécurité 21/09 Boursica Arkoon-Skyrecon présente ses nouveautés aux Assises de la 21/09 FNTC Communication d'hsc sur le 1er livre français dédié à la norme ISO /09 Data Event Sécuriser Sharepoint et le travail collaboratif Assises de la 20/09 Daily-Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Trader-Finance Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Bolsamania Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Global Security Mag Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Zone Bourse Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Challenges.fr Arkoon : lancement de sa nouvelle gamme de solutions UTM virtualisées 20/09 Programmez! IPHORTRESS : Gérer et sécuriser vos flottes iphone/ipad 20/09 Tout sur les placements.com Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Capital.fr Arkoon-Skyrecon présente ses nouveautés aux Assises de la 20/09 Boursorama Arkoon-Skyrecon présente ses nouveautés aux Assises de la

6

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Édition 2009 (Tome 2) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Édition 2009 (Tome 2) S O M M A I R E Paru Média Titre 09/10/09 Programmez.com La 9ème édition des Assises de la Sécurité débute à Monaco 09/10/09 Global Security Mag Arismore et l'open

Plus en détail

Revue de presse. Édition 2009 (Tome 1) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68

Revue de presse. Édition 2009 (Tome 1) Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68 Revue de presse Édition 2009 (Tome 1) S O M M A I R E Paru Media Titre 20/11/09 Financialsupplychains.com La France s'oppose à l'accès des États-Unis dans le réseau interbancaire Swift 19/11/09 Reseaux-Telecoms.net

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

REVUE DE PRESSE JANVIER JUIN 2013

REVUE DE PRESSE JANVIER JUIN 2013 REVUE DE PRESSE JANVIER JUIN 2013 Contacts presse Smile Amélie Vaysse / Jennifer Châtelet Tél. : 01 41 40 11 42 / 01 41 40 88 03 amelie.vaysse@smile.fr / jennifer.chatelet@smile.fr JANVIER 2 janvier Silicon.fr

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

La sécurité informatique des terminaux et solutions mobiles

La sécurité informatique des terminaux et solutions mobiles La sécurité informatique des terminaux et solutions mobiles Les smartphones aussi peuvent être porteurs de virus, au grand dam des entreprises L usage des appareils sans fil se généralise dans les entreprises,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Synthèse L'évolution des technologies (innovation) et l évolution des usages en entreprises (intensification, généralisation et mixité des usages personnels et professionnels) a accru et banalisé les besoins

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi.

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi. www.lexsi.com Conseil en Sécurité Informa3que Paris - Lyon - Montréal - Singapour CNIS- Mag Event Nouveaux besoins + Nouveaux usages = Nouveaux risques Référence : Date : Version : CNIS- MOBILE 28 juin

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique

Dossier de Presse XCOM EVENTS PRESENTE. Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Dossier de Presse XCOM EVENTS PRESENTE Sous l'égide du Ministère de l'industrie, du Commerce, de l Investissement et de l Economie Numérique Salon MED-IT 2014-6ème édition Salon International des Technologies

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Page 1 sur 6 TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Pour tous les impatients du bouton Démarrer Windows 10 arrive sera disponible le 29 juillet. Les versions d'essai se succèdent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

JRE EXPERT CITRIX & MICROSOFT

JRE EXPERT CITRIX & MICROSOFT JRE EXPERT CITRIX & MICROSOFT Compétences acquises Conseil et assistance à l élaboration et au développement des stratégies du système d information Organisation, amélioration des performances des Services

Plus en détail

Open-cloud, où en est-on?

Open-cloud, où en est-on? Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

MSSP ou fournisseurs de services d inforgérance en sécurité

MSSP ou fournisseurs de services d inforgérance en sécurité MSSP ou fournisseurs de services d inforgérance en sécurité Conférence CLUSIF 24 juin 2002 Hervé Schauer Hervé Schauer Consultants Copyright Hervé Schauer Consultants

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

o Le nombre de Partenaires éditeurs est fixé à 20.

o Le nombre de Partenaires éditeurs est fixé à 20. o Cet évènement annuel réunit les acteurs clés du marché durant trois jours, au sein d un cadre propice à l échange, afin d apporter aux participants retours d expérience concrets, expertise et innovation.

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD

GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD GAGNEZ EN AGILITÉ AVEC NOS SOLUTIONS CLOUD www.cloud-adjust.com www.cloud-adjust.com - 1 Prodware, votre partenaire Cloud Dans un marché concurrentiel, les usages, comme les besoins des clients, évoluent

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Livre blanc Les 10 principaux avantages du 3CX Phone System Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Ce livre blanc souligne les 10 principales raisons de choisir le

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

PRESENTATION Groupe D.FI

PRESENTATION Groupe D.FI PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices

Plus en détail

conférence : l'avenir des systèmes d'information à l'horizon de 2015

conférence : l'avenir des systèmes d'information à l'horizon de 2015 conférence : l'avenir des systèmes d'information à l'horizon de 2015 Les 19,20 et 21 Décembre 2013 à Marrakech Animée par : Des Experts Nationaux et Internationaux L état de l'art de gouvernance Les systèmes

Plus en détail

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr Intégrez vos solutions dans le catalogue de services de Virtual Fanatic at Virtual Fanatic Vos besoins 3 Contexte 4 Notre vision 5 Solutions pour les éditeurs 6 Infrastructure 9 Services complémentaires

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

SIG Propreté. Mehdi Huguet

SIG Propreté. Mehdi Huguet SIG Propreté Mehdi Huguet Paris 18 Juin 2013 ArcGIS ArcGIS 10.1, le SIG pour tous et partout Transformer notre monde ArcGIS Une plateforme SIG pour votre organisation Pourquoi mettre en place un SIG? Intégration,

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Big data* et marketing

Big data* et marketing Catherine Viot IAE de Bordeaux Maître de conférences HDR Responsable pédagogique du Master 2 Marketing Equipe de Recherche en Marketing - IRGO catherine.viot@u-bordeaux4.fr Big data* et marketing 2006

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Testing As A Value Center

Testing As A Value Center Title and Content 109 207 246 131 56 155 0 99 190 85 165 28 214 73 42 Dark 1 Light 1 Dark 2 Light 2 Accent 1 Accent 2 185 175 164 151 75 7 193 187 0 221 62 236 137 29 Accent 3 Accent 4 Accent 5 Testing

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

APC.AVOCATS CAHIER DES CHARGES. Intention de Projet de communication globale

APC.AVOCATS CAHIER DES CHARGES. Intention de Projet de communication globale APC.AVOCATS CAHIER DES CHARGES Intention de Projet de communication globale Valérie DERAEDT Juin 2011 Charte graphique Sommaire Cahier des charges projet...1-10 Le cabinet...2 Généralités sur le projet...2

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Systems et softs. Network. Security

Systems et softs. Network. Security Conception et réalisation informatiques Systems et softs Network Security Systems et softs >> Système I d IBM Étude, configuration, installation, audit, réseaux, télémaintenance Développement spécifiques,

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Neowave, Smart Objects for secure transactions

Neowave, Smart Objects for secure transactions Neowave, Smart Objects for secure transactions Présentation pour : Séminaire ASPROM Date : 30 De : Bruno BERNARD Neowave Créée en 2007, à Gardanne (13) - France Mission : Les solutions Smart Objects et

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

LA SECURITE ACCELERATEUR D INNOVATIONS DIGITALES

LA SECURITE ACCELERATEUR D INNOVATIONS DIGITALES LA SECURITE ACCELERATEUR D INNOVATIONS DIGITALES RETOUR D EXPERIENCE DU CREDIT AGRICOLE STORE A L OCCASION DES ASSISES DE LA SECURITE DES SYSTEMES D INFORMATION LE 3 OCTOBRE 2014 A MONACO DOSSIER DE PRESSE

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» APPORTEUR DE SOLUTIONS DIGITALES. Laurent BEAUREPAIRE CEO

REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» APPORTEUR DE SOLUTIONS DIGITALES. Laurent BEAUREPAIRE CEO APPORTEUR DE SOLUTIONS DIGITALES REACHTHEFIRST DIGITAL BRANDING LA GUERRE DES «TERRITOIRES» Laurent BEAUREPAIRE CEO AGENDA 01. Les territoires digitaux actuels : enjeux, impacts et devenir 02. De nouveaux

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Gérer sa relation clients : Excel peutil suffire encore longtemps?

Gérer sa relation clients : Excel peutil suffire encore longtemps? Gérer sa relation clients : Excel peutil suffire encore longtemps? Pôle Numérique / CCI Bordeaux 29 Mars 2012 Intervenants : KEOLIS Bordeaux, VivaSoft, Microclimat 1 Agendas Le pôle numérique de la CCI

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Big Data & objets connectés

Big Data & objets connectés Big Data & objets connectés IDEAS laboratory a accueilli le dernier Think Tank destiné à animer la filière de la robotique et des objets connectés. Celui- ci a abordé le sujet de l utilisation des données

Plus en détail

Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing?

Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing? Soutenance MUST 2014 28/04/2014 Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing? Participant : Gilles d Arpa Tuteur:

Plus en détail

Marc JOACHIN Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit.

Marc JOACHIN Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit. Tel. : 04 42 66 38 67 Né le 05 Mai 1961, Nationalité française, Marié GSM : 0607496312 13114 PUYLOUBIER Mail : mjoachin@acsit.fr Mac JOACHIN Consultant / Intégrateur conseil PROFIL Consultant en Management

Plus en détail

FORMATION TIC. Animer une communauté sur les réseaux sociaux

FORMATION TIC. Animer une communauté sur les réseaux sociaux FORMATION TIC Animer une communauté sur les réseaux sociaux # OBJECTIFS DE LA FORMATION Connaître les différents média et réseaux sociaux (Facebook, Youtube, Viadeo, Linkedin...) et leurs usages ; Comprendre

Plus en détail

Iomega annonce la disponibilité de la nouvelle génération de disques durs portables et de bureau de la famille ego

Iomega annonce la disponibilité de la nouvelle génération de disques durs portables et de bureau de la famille ego Communiqué de presse Iomega annonce la disponibilité de la nouvelle génération de disques durs portables et de bureau de la famille ego *** La nouvelle famille de solutions de stockage personnel ego comprend

Plus en détail