Contacts Presse SOGOA Nathalie Laurent Tél. : +33 (0) Fax : +33 (0)

Dimension: px
Commencer à balayer dès la page:

Download "Contacts Presse SOGOA Nathalie Laurent Tél. : +33 (0) 1 58 60 33 00 Fax : +33 (0) 1 58 60 10 19 nathalie@sogoa.com"

Transcription

1 . 2004

2 Sommaire 1 De la sécurisation des Systèmes d Information au Risk Management A. D une phase d équipement à des solutions globales de sécurité B. Les 4 piliers de la sécurité C. Le challenge de la sécurisation des réseaux Qualys Technologies, une offre innovante alliant performance et rentabilité A. Un processus continu, évolutif et proactif de sécurisation des réseaux B. La plateforme QualysGuard C. Les 4 fonctionnalités de QualysGuard Le Groupe Qualys Technologies A. Fiche d identité B. Ils font confiance à Qualys Technologies C. Les dirigeants

3 De la sécurisation des systèmes d'information au risk management* 1 Selon une étude menée par Qualys Technologies Il faut 30 jours pour corriger 50 % des failles les plus dangereuses d'un réseau ; il faut 60 jours pour que 80 % des codes d'exploitation soient à nouveau disponibles ; malgré toutes les corrections apportées, certaines vulnérabilités sont «immortelles» ; la moitié des vulnérabilités changent d'une année sur l'autre. (Source : Conséquences des failles de sécurité L étude sur la sécurité (2002) menée auprès de 503 agences gouvernementales et grands comptes, par le Computer Security Institute (CSI) et le Bureau Fédéral de San Francisco (FBI) Computer Intrusion Squad,présente les résultats suivants : n 90 % des responsables ont détecté des failles de sécurité informatiques sur les 12 derniers mois n 80 % des pertes financières connues proviennent de failles informatiques n 44 % des responsables quantifient leurs pertes financières : un total de $ provenant majoritairement du vol de données confidentielles A. D UNE PHASE D ÉQUIPEMENT À DES SOLUTIONS GLOBALES DE SÉCURITÉ Alors que le marché de la sécurité s'est développé, dans un premier temps, à travers la fourniture de solutions d'infrastructure telles que les antivirus et les firewalls, la maturité des différents segments de marché et l'évolution des besoins des entreprises repositionnent le débat autour d'une conception plus complète de la sécurité. Actuellement, la protection de l'accès à leur système d'information est l'une des principales préoccupations des entreprises françaises. Elles sont également sensibles à la protection de ces systèmes contre les menaces virales qui s'avèrent être les plus médiatisées. Pourtant, ces dernières ne sont pas encore totalement conscientes de l'importance de la mise en place d'une politique globale de sécurité. Selon IDC, elles sont principalement équipées de solutions antivirus et de firewalls dont les taux d'équipement atteignent respectivement une moyenne de 90 % et 80 % alors que pour l'ensemble des autres solutions, le taux d'équipement est inférieur à 50 %. B. LES 4 PILIERS DE LA SÉCURITÉ Les entreprises peuvent combiner différentes technologies pour assurer la sécurité de leur réseau qui forment les 4 piliers de la sécurité : anti-virus, firewalls, systèmes de détection d intrusion (IDS), évaluation des vulnérabilités (VA). Aujourd hui la plupart des entreprises sont équipées de solutions anti-virus, de firewalls ainsi que de systèmes de détection d intrusion. Comment les pirates peuvent-ils encore s introduire sur les réseaux et créer des ravages? En exploitant les vulnérabilités des équipements et des applications. Les principales raisons des failles de sécurité : La complexification et la fragilisation des environnements d une part : n Les réseaux ont multiplié leurs points d accès par exemple, les points d accès VPN et sans fils (WiFi), exposant le réseau à de nouvelles menaces : logiciels inconnus et/ou connexions non protégées. n Les réseaux et les applications sont de plus en plus complexes et difficiles à gérer. n Le cycle de vie de plus en plus court des logiciels entraîne des tests de moins en moins sophistiqués exposant ainsi les utilisateurs à de plus en plus de risques et de vulnérabilités. L accroissement et la rapidité de diffusion des attaques d autre part : n Le nombre de vulnérabilités exploitables augmente. n Les attaques sont désormais automatisées permettant à un seul hacker d occasionner beaucoup de dégâts. n Le cycle de vie des attaques réseaux est raccourci. Les entreprises ont donc moins de temps pour corriger les vulnérabilités des systèmes réseaux avant leur exploitation. * titre de l étude IDC «De la sécurisation des systèmes d informations au risk management» mars

4 Les systèmes d évaluation des vulnérabilités permettent de renforcer l efficacité des trois autres «piliers» et fonctionnent de façon complémentaire avec les anti-virus, les firewalls et les IDS. Les approches sont synergiques et les quatre technologies sont essentielles pour sécuriser les réseaux mais ce sont l évaluation et le management des vulnérabilités qui permettent aux administrateurs réseaux d identifier clairement les failles du réseau et d y remédier. «Quidscor de Qualys Technologies renforce la performance de notre Snort IDS car il nous a permis de réduire le temps passé à éliminer les fausses positives.» Déclare Donald Wilkins, Directeur des Services Réseaux chez Navicure. «Nous avons réduit le coût de traitement des alertes en améliorant leur pertinence et en les hiérarchisant, renforçant ainsi la sécurité de notre système d information. Etant donné que les menaces continuent de se multiplier, il devient indispensable que les produits de sécurité fonctionnent en synergie afin de renforcer la sécurité de nos réseaux» ajoute t-il. Après une phase d équipement matériel, solutions antivirus et firewalls notamment, le marché connaît donc une forte croissance au niveau des outils d évaluation et de management des vulnérabilités, nouvel enjeu de la sécurisation des réseaux. Selon International Data Corp, le segment de marché des outils d évaluation et de management des vulnérabilités devrait croître de 25 % par an pour atteindre 846 millions de dollars d ici 2006, croissance la plus significative parmi les «4 piliers». (M$) Prévisions d'évolution du marché des outils d'évaluation des vulnérabilités Source : International Data Corp., Feb C. LE CHALLENGE DE LA SÉCURISATION DES RÉSEAUX 99 % des intrusions s appuient sur l exploitation des vulnérabilités connues ou des erreurs de configuration, selon le Cert. Gerhard Eschelbeck, CTO de Qualys, a analysé, sur une période de 18 mois, 1.24 million de vulnérabilités réseaux relevées de manière anonyme lors de scans effectués pour les clients de Qualys. Cette vaste étude montre que les risques connus sont beaucoup plus importants que quiconque ne pourrait l envisager. Voici les principaux enseignements de cette étude* : n Même pour les vulnérabilités les plus critiques, 30 jours sont nécessaires aux entreprises pour corriger la moitié des systèmes vulnérables, les laissant donc exposées sur une période importante. n La moitié des attaques les plus connues et les plus critiques est remplacée par de nouvelles vulnérabilités chaque année. * Etude disponible auprès de l agence de presse 2

5 n La durée de vie de certaines vulnérabilités est illimitée. Certains risques, en effet, perdurent partiellement en raison du nouveau déploiement de PC et/ou de serveurs avec des logiciels non corrigés. «Les attaques du mois d août ont coûté aux entreprises, au niveau mondial, 1.5 à 2 milliards de dollars.» Déclare Mark McManus, économiste High tech. Investors Business Daily, 23 août 2003 n 80 % des vulnérabilités sont exploitées dans les 60 jours suivant leur annonce publique. Une telle rapidité d exploitation expose dangereusement les entreprises durant toute la période consacrée à la rectification de leurs systèmes vulnérables. «SQL Slammer a été le virus le plus rapide, infectant plus de 90 % des postes vulnérables en 10 minutes.» Déclare devant le Congrès américain, Gerhard Eschelbeck le 10 septembre La vulnérabilité utilisée par SQL Slammer était connue 6 mois avant son exploitation : Nimda 4 mois Slapper 6 semaines Blaster 4 semaines. Selon Gerhard Eschelbeck, nous sommes aujourd hui à la «troisième génération» de menaces dont nous avons déjà pu mesurer les conséquences avec les vers Slammer ou Blaster. Ces menaces présentent 5 caractéristiques principales : rune propagation rapide avec des dommages importants rl utilisation de vulnérabilités connues et inconnues rl utilisation de multiples vecteurs d attaque run but précis de disfonctionnement rl intrusion à l intérieur des périmètres sécurisés Les recommandations pour se prémunir de ces attaques sont les suivantes : rlancer régulièrement des audits de sécurité des réseaux et des systèmes rs assurer de la mise à jour constante des antivirus rgérer et appliquer les correctifs dès leur mise à disposition revaluer de manière pro-active la politique de sécurité Suite à l analyse de Gerhard Eschelbeck qui démontre que la généralisation et l exploitation d une vulnérabilité sont directement liées, Qualys à lancé l index RV10 (Top 10 des vulnérabilités en temps réel). RV10 est une liste dynamique des vulnérabilités de sécurité les plus critiques et les plus répandues. Cette liste est la première du genre. Elle est mise à jour continuellement et automatiquement grâce à un échantillon statistiquement représentatif, intégrant des milliers de réseaux. Qualys publie ce service gratuit, consultable à tout moment, sur le site 3

6 Qualys Technologies, une offre innovante alliant performance et rentabilité 2 " Les entreprises qui ont véritablement mis en place une politique de management des vulnérabilités, et non pas simplement une détection des intrusions, subiront moins d attaques informatiques et leurs dommages seront moins importants ". M.Nicolett et J.Pescatore. Gartner Group 19 novembre 2003 A. UN PROCESSUS CONTINU, ÉVOLUTIF ET PROACTIF DE SÉCURISATION DES RÉSEAUX Qualys Technologies est le leader des audits de sécurité à la demande et du management des vulnérabilités automatisés. Les services de Qualys Technologies, QualyGuard TM pour les réseaux externes et Intranet Scanner pour les réseaux internes, permettent aux clients de mener des audits sur l ensemble de leurs réseaux et points d accès de manière continue et proactive afin de détecter les failles de sécurité connues, avant que les pirates, vers et virus ne puissent les exploiter. Qualys Technologies réduit ainsi considérablement le temps consacré par les administrateurs réseaux à la recherche, aux scans et à l application de correctifs homologués tout en éliminant les coûts et la maintenance associés aux solutions et plate-formes logicielles traditionnelles. Quelque soit la taille de l entreprise, calculer le TCO d une solution Qualys Technologies est simple : se baser sur le nombre d adresses IP scannées sans avoir à intégrer les coûts d achat des serveurs, de leur installation et de leur maintenance... Afin de mieux répondre à la demande croissante de scans automatisés pour la sécurité des réseaux, Qualys vient de mettre en place 4 différents services Web intègrant des caractéristiques et des tarifications adaptées aux attentes spécifiques de chaque client : QualysGuard Enterprise L architecture de QualysGuard fournit immédiatement aux entreprises de taille mondiale, disposant de plusieurs implantations, des audits de sécurité précis sur l ensemble des points d accès du réseau, à l'intérieur et à l extérieur du périmètre de l entreprise : scans sur des architectures distribuées avec des rapports centralisés ; un accès à de multiples utilisateurs, un système de management des correctifs via le propre système de tickets d incidents de Qualys. Le prix est basé sur un abonnement de scans illimités d adresses IP. QualysGuard Express QualysGuard Express fournit aux PME, ou à des unités de grandes entreprises, la possibilité de gérer facilement leurs vulnérabilités à travers des audits de sécurité. Facile à mettre en place le service est conçu pour un seul utilisateur ayant besoin d un accès immédiat au scan, à la cartographie de son réseau, aux rapports et aux correctifs des vulnérabilités. QualysGuard Express est basé sur une souscription pour des scans illimités. QualysGuard Consultant QualysGuard Consultant permet aux consultants en sécurité réseau de conduire des évaluations de manière plus efficace, régulière et précise tout en réduisant le coût et le temps de leurs prestations, grâce à un service web autorisant les scans à distance. QualysGuard Consultant fournit des rapports aisément exportables dans leurs propres rapports. QualysGuard MSP (Fournisseur de Services Managés) QualysGuard MSP permet aux fournisseurs de services managés de déployer instantanément un service d'évaluation complet des vulnérabilités comme solution à part entière ou intégrée à une offre plus globale. QualysGuard MSP est basé sur le principe du partage de revenu. 4

7 B. LA PLATEFORME QUALYSGUARD TM QualysGuard et Intranet Scanner fonctionnent en 4 étapes successives permettant aux clients de s inscrire dans un processus continu, évolutif et proactif de sécurisation de leurs réseaux. La plate-forme QualysGuard utilise des techniques de détection avancées pour évaluer les failles de sécurité d un réseau et préconiser des solutions aptes à corriger les vulnérabilités avant que les hackers puissent en tirer parti. Ces services, accessibles à partir d un simple navigateur et d une connexion Internet sécurisée, assurent une forte réactivité aux attaques éventuelles, car Qualys Technologies s appuie sur une base de données qui référence, en temps réel, les scénarios d attaques constatés dans le monde entier. QualysGuard détecte et évalue plus de vulnérabilités, fournit des propositions d actions correctives ainsi que des rapports d audit détaillés et personnalisés en fonction des besoins des utilisateurs : responsables de la sécurité, personnels du service informatique ou encore administrateurs réseaux. Le lancement des audits et la consultation des rapports peuvent être effectués de n importe quel emplacement. Les rapports sont consolidés sans aucune intervention manuelle et sont consultables instantanément après l audit. QualysGuard,tous les critères d une solution efficace d évaluation des vulnérabilités : n Reproduction de l angle de vue du pirate par une intervention externe n Résultats précis et intégration des composants réseau, ports, protocoles et systèmes n Une approche de test efficace basée sur l inférence n Scans automatisés avec une base de données continuellement mise à jour et complète sur les méthodes d attaques n Utilisation du Web comme système de déploiement permettant : run audit 24x7, à la fois préprogrammé et disponible à la demande run accès depuis n importe quel serveur Web rune solution fiable même quand le réseau s agrandit run ajout ou une suppression d un composant ou d un utilisateur rl élimination de l installation et de la maintenance logicielle n Rapports concis, diffusables avec une hiérarchisation des vulnérabilités en fonction de leur niveau de sévérité et accompagnés d analyses n Fourniture de patchs, correctifs ou solutions pour les vulnérabilités détectées avec la possibilité d attribuer des tickets d incidents afin de suivre la résolution d une vulnérabilité par un collaborateur déterminé en un temps donné n Contrôle de réseaux hétérogènes n Suivi de la résolution des vulnérabilités détectées n Paramétrage en fonction des éléments de la politique de sécurité en place afin de générer des résultats réellement pertinents pour le réseau surveillé Seul Qualys Technologies est capable de répondre à tous ces critères à un prix compétitif. 5

8 C. LES 4 FONCTIONNALITÉS DE QUALYSGUARD QualysGuard est une plate-forme intégrée qui restitue la démarche d un hacker qui tenterait d attaquer un réseau après l avoir scruté de l extérieur. Son approche méthodique et automatisée permet d identifier et de hiérarchiser les vulnérabilités et les mauvaises configurations et d obtenir une vue extérieure du réseau, identique à celle dont dispose un pirate informatique n QualysMap permet de visualiser la topologie de son réseau. n QualysScan est un service de test de vulnérabilités qui détecte les failles en fonction de leur niveau de sévérité et identifie immédiatement les mesures correctives à appliquer et propose des solutions adaptées. n QualysReport fournit la mise en forme personnalisée de ces données et des analyses de tendances, via un service Web sécurisé. n QualysRemediation permet aux administrateurs réseaux de suivre le traitement des vulnérabilités par leurs équipes opérationnelles.l architecture QualysGuard est conçue pour fournir un service d audit de vulnérabilités et découverte réseau et ce, pour un réseau relié à Internet ou pour des réseaux internes. Pour ces derniers, le service s appuie sur une appliance, Intranet Scanner QualysGuard, permettant de bénéficier de toutes les fonctionnalités de QualysGuard. QualysGuard effectue 1 Million de Scans avec un taux d exactitude de % > Une moyenne de 15 nouvelles vulnérabilités ajoutées, en temps réel, au service QualysGuard chaque semaine > 60% des clients de QualysGuard auditent au moins leur réseau une fois par semaine, 90% toutes les 2 semaines > La base de données est un élément essentiel dans l audit des réseaux et la réduction des menaces. Qualys effectue plusieurs mises à jour quotidiennes, notamment sur les vulnérabilités les plus récentes et les plus critiques. > A titre de comparaison, sur les normes communes de vulnérabilités et d exposition (CVE), en 2003, QualysGuard relève 1478 CVE définies contre 379 pour ISS et 1237 pour Nessus. Surtout, QualysGuard détecte 813 des vulnérabilités les plus critiques contre seulement 70 pour ISS et 435 pour Nessus. 6

9 1- La découverte réseau QualysMap : Outil graphique de découverte rapide des éléments du réseau vus de l Internet. QualysMap permet l identification dynamique de tous les éléments du périmètre réseau et détecte aussi, pour chacun de ces éléments, des informations sur la nature du Système d Exploitation, du matériel, les adresses IP et ports courants ouverts. QualysGuard crée une topologie de tous les éléments réseau de l entreprise dont le résultat peut être affiché en mode graphique ou mode texte. En mode texte il est possible d identifier les différences entre deux Maps lancées à des périodes différentes. Qualys Technologies propose un service gratuit, FreeMap à l adresse : freemap.qualys.com 2- Les scans QualysScan : Immédiatement après avoir effectué un audit sur une ou plusieurs cibles, QualysGuard génère, sans aucune intervention manuelle, un rapport immédiatement disponible destiné à l utilisateur via son Navigateur Internet en mode sécurisé. Les rapports de scans comportent des informations sur l opération d audit (durée, identificateur ), le réseau emprunté (traceroute, ISP, ) et la liste des vulnérabilités détectées. Chacune d entre elles est détaillée de la façon suivante : rcritère de sévérité (graphique pour une hiérarchisation du degré de sévérité en un coup d œil), rcode CVE, avec un lien direct sur le site du correctif officiel, rnom et descriptif de la faille, ridentifiant auprès des bases publiques et liens vers les serveurs Web liés, rdescription détaillée, rexploitation(s) possible(s), rsolution(s) recommandée(s) pour corriger (y compris les liens directs vers les serveurs de correctifs logiciels concernés), rillustration (exploitation d une faille sans conséquence, ni déni de service). 7

10 3- Analyses et Rapports QualysReport L analyse dynamique permet de consolider les résultats de scans de manière à effectuer une analyse différentielle. Il existe 2 niveaux de rapports : n «Technical» : rapport complet et détaillé présentant l évolution IP par IP, n «Executive» : vue simplifiée et analyse de tendances globales. Rapport destiné aux directions générales. De plus, QualysGuard offre la possibilité de créer ses propres modèles de rapports et de définir explicitement leur contenu et les valeurs sur lesquelles portent l analyse. Un indice de sécurité globale est introduit, calculé en fonction des types de vulnérabilités décelées sur l ensemble des machines cibles de l audit. Il permet de fournir un paramètre simple d évolution de tendances. Les rapports peuvent être à tout moment téléchargés soit au format HTML soit au format XML. Les fichiers au format HTML s importent très facilement avec les outils de bureautique classique, en particulier ceux de Microsoft Office (exemple ci-dessous). Technical Report : Ce rapport offre aux responsables sécurité une première synthèse IP par IP. 8

11 Executive Report Destiné aux directions générales, ce rapport offre une vision globale de l état de sécurité du parc informatique audité. Les rapports peuvent être immédiatement supprimés par l utilisateur et disparaître des bases de données Qualys Technologies. 4- Le workflow Qualys Remediation Pour aider les entreprises à renforcer leur processus de sécurité globale, Qualys Technologies a développé une fonctionnalité de «remediation» ou gestion des correctifs permettant de suivre et de gérer le traitement des vulnérabilités. Les responsables réseaux utilisant les solutions QualysGuard ou Intranet Scanner peuvent donc générer des tickets d incidents qu ils attribuent automatiquement aux équipes opérationnelles ou techniciens chargés de corriger les failles. Cette nouvelle fonctionnalité permet d une part, de définir des objectifs de résolution en un temps donné, et d autre part, d avoir instantanément une visibilité du travail réalisé pour mieux gérer la maintenance du niveau de sécurité des réseaux. 9

12 Le Groupe Qualys Technologies 3 A. FICHE D IDENTITÉ Fondée en mai 1999 par un groupe d'experts spécialisés en réseaux et en applications distribuées et dotée d une forte expérience dans la conception et la mise en œuvre de solutions de sécurité informatique, la société Qualys Technologies est aujourd'hui leader dans l'audit de vulnérabilités réseaux en temps réel et la gestion de leur résolution. n Création : n Siège social : Mai 1999 à Paris Redwood Shores, Californie n Capitalisation : 50 M$ n Implantations : EUROPE ETATS-UNIS Bureaux Partenaires Siège social Allemagne Bénélux Redwood Shores, Californie France Suisse Royaume-Uni Espagne Italie Europe du Nord n Effectifs : n Références : n Dates clés : Juillet 1999 : Février 2000 : Mai 2000 : Octobre 2000 : Avril 2001 : Octobre 2002 : Juillet 2003 : Septembre 2003 : Novembre 2003 : 105 personnes clients dans le monde 200 en Plus de 100 nouveaux clients chaque mois Lancement de la version V1.0 de QualysGuard Premier tour de capital (Bessemer Ventures et VeriSign) Transfert du siège social à Sunnyvale (Californie) Ouverture des établissements de Londres et Munich (bureau transféré à Düsseldorf en 2002) Second tour de capital. Levée de 20 millions de dollars avec principalement Trident Capital, une entreprise privée spécialisée dans la net économie et ABS Ventures, importante société indépendante de capital-risque Nomination de Philippe COURTOT en tant que CEO Lancement de l INTRANET SCANNER QUALYSGUARD, première appliance destinée à l audit de vulnérabilités sur Intranet Lancement de l'index RV 10 (le top 10 des vulnérabilités en temps réel) et de QuIDScor (outil de corrélation entre des données de vulnérabilités et un système de détection d intrusion (IDS)) Etude sur les vulnérabilités menée par G.Eschelbeck, CTO de Qualys Technologies, et présentée devant le Congrès américain Lancement de la nouvelle offre QualysGuard 10

13 B. ILS FONT CONFIANCE À QUALYS TECHNOLOGIES 1- Les partenaires Qualys Technologies développe 3 types de partenariats lui permettant de référencer ses solutions ou de les intégrer avec les technologies les plus performantes du marché : Les VARS Ils délivrent les solutions et services de Qualys Technologies de manière à compléter leur offre par un service d évaluation, de détection et de management des vulnérabilités d une entreprise leader. Les consultants Il s agit de consultants agréés utilisant Qualys Technologies dans leurs services d évaluation de sécurité. Qualys Technologies leur permet de mapper le réseau, de proposer des analyses et des conseils s appuyant sur les rapports et les graphiques dynamiques et de s inscrire dans un historique de tendances afin de faire évoluer les projets de leurs clients. Les partenariats technologiques L intégration des solutions Qualys Technologies avec les solutions leaders du marché permet de proposer des solutions technologiques très avancées. Les sociétés leaders du marché ont intégré QualysGuard à leur propre solution pour délivrer à leurs clients une qualité de service incomparable : ArcSight, Check Point Software Technologies/OPSEC, Cisco/AVVID (Architecture for Voice, Video and Integrated Data), Citadel, NT OBJECTives, SecurityFocus, TrueSecure/VeriSign 2- Les références Plus de références font confiance à Qualys Technologies, aussi bien de petites entreprises que de grands comptes leaders dans les secteurs des technologies, services financiers, santé, télécoms, industrie, agences gouvernementales, média, énergie, éducation : Adobe Systems - Apple Computer - Bank of the West - BlueCross BlueShield - BT Ignite - Cincinnati Children's Hospital - DuPont - Fidelity National Bank - Fujitsu - Hewlett-Packard - Mercedes Benz - Northrop Grumman - Royal Bank of Scotland - RR Donelly - Siebel Systems - TIAA-Cref - Thomson Financial - Tower Records - VeriSign - Verity Les références françaises : ABN AMRO France, AIR France, Alban Muller International, Axa Investment Banking, Bouygues Telecom, CANAL+, Cartier Richemont Group, Crédit Lyonnais, Crédit du Nord, France Telecom Wanadoo, Geodis Calberson, Groupe Usinor Arcelor, L'Oréal, RTL, Société Générale, TF1 Pour toute information complémentaire, demande de cas clients ou organisation de rendez-vous clients merci de contacter notre agence RP : - Tél. :

14 C. LES DIRIGEANTS Philippe COURTOT Chief Executive Officer - CEO Successivement CEO de Signio,Verity, Philippe COURTOT est reconnu pour ses capacités à transformer les entreprises innovantes en leaders de marché. CEO de Verity, il est à l origine du développement de cette société devenue incontournable sur le marché de la recherche d information et en a orchestré l introduction en bourse en novembre Par la suite, il fait de Signio un acteur significatif du e-commerce avant de vendre la société à VeriSign. cc :Mail est devenu grâce à lui un acteur de poids avec 40 % du marché des plates-formes , revendue à Lotus en Philippe COURTOT est né au Pays Basque et vit depuis août 1987 dans la Silicon Valley. Il est titulaire d une maîtrise de Physiques de l Université de Paris. Gerhard ESCHELBECK : Vice-Président du Développement Technique Gerhard ESCHELBECK apporte à Qualys Technologies 12 ans d expérience et d esprit d innovation dans la gestion de sécurité à distance. Titulaire d un doctorat et d une maîtrise en informatique de l Université Kepler en Autriche, il commence par créer IDS GmbH, société spécialisée dans la détection d intrusion. Sa société rachetée par McAfee, il devient Vice-Président du développement chez McAfee Associates, puis Vice-Président Senior du Développement chez Network Associates. Parallèlement à son travail, il enseigne régulièrement dans le domaine de la sécurité des réseaux à l Université de Linz, Autriche. Il a écrit de nombreux articles sur la problématique de gestion de la sécurité et possède nombre de brevets relatifs à la sécurité. Amer DEEBA Vice-Président Marketing Fer de lance de l ensemble des activités marketing de la société, Amer DEEBA est venu à Qualys Technologies par le biais de VeriSign où il occupait la fonction de General Manager de la Division «paiements». Il a permis à VeriSign de se tailler une place de leader sur le marché des paiements en ligne.amer DEEBA a l expérience des jeunes pousses lancées sur les marchés à technologie rapidement évolutive. D abord Directeur du Marketing Produit chez Signio, il est entré chez VeriSign au moment où celle-ci en faisait l acquisition. Il a auparavant occupé différents postes techniques et de management chez Adobe, Verity et Amdahl. 12

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

En ligne avec votre gestion financière

En ligne avec votre gestion financière En ligne avec votre gestion financière Finance active Leader des services technologiques et financiers Une présence internationale Une croissance régulière et un leadership reconnu Une entreprise au service

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

PROPOSITION DE DÉVELOPPEMENT WEB

PROPOSITION DE DÉVELOPPEMENT WEB PROPOSITION DE DÉVELOPPEMENT WEB Bujumbura, Burundi --- Phone: +25778868508 --- --- E-BURUNDI Bujumbura, 15 Octobre 2014 Fournisseur de solutions informatique info@e-burundi.com www.e-burundi.com Tel :

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SOMMAIRE A qui s adresse ce kit?...3 Introduction sur le traitement des commandes...4 Challenges...5 Solution

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Solution de gestion pour fiduciaires

Solution de gestion pour fiduciaires Solution de gestion pour fiduciaires www.fid-manager.be SOMMAIRE INTRODUCTION SOLUTION DE GESTION POUR FIDUCIAIRES BELGES Depuis 1986, A++ Informatique est une entreprise de développement de logiciels

Plus en détail

Informatique et télécoms

Informatique et télécoms Votre prestataire Votre prestataire Informatique et télécoms Présentation RECOM RECOM, une société de service spécialisée depuis 10 ans dans l intégration de solutions informatique& télécoms. Avec 3 implantations

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Les solutions SAS pour les Petites et Moyennes Entreprises

Les solutions SAS pour les Petites et Moyennes Entreprises BROCHURE SOLUTION Les solutions SAS pour les Petites et Moyennes Entreprises Sur un marché aussi compétitif que celui des Petites et Moyennes Entreprises, le temps et l efficacité sont deux valeurs prioritaires

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Le marché français des logiciels et services ERP poursuit sa croissance

Le marché français des logiciels et services ERP poursuit sa croissance COMMUNIQUE DE PRESSE Le marché français des logiciels et services ERP poursuit sa croissance Paris, février 2008 Le marché des logiciels et services ERP est resté dynamique et en progression en 2006 et

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Editeur de solution de Gestion de Parc (IT Asset Management). L activité

Editeur de solution de Gestion de Parc (IT Asset Management). L activité DOSSIER DE PRESSE L ESSENTIEL SUR LANDPARK SAS L activité Editeur de solution de Gestion de Parc (IT Asset Management). Les offres Landpark Manager - Logiciel de Gestion de Parc. Landpark Helpdesk - Logiciel

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

La SOA était une mode. Nous en avons fait un standard.

La SOA était une mode. Nous en avons fait un standard. La SOA était une mode. Nous en avons fait un standard. Agenda 1 Présentation 2 Les solutions it-toolbox 3 Notre valeur ajoutée 4 Le centre d excellence 5 Equipe et démarche 6 Références et plateformes

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

TÉMOIGNAGE CLIENT ELIOR

TÉMOIGNAGE CLIENT ELIOR Afin d améliorer la qualité de son information client, le groupe Elior a doté les forces commerciales de son activité de restauration collective d une solution basée sur Pivotal CRM. Souple et ergonomique,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

PLANON SPACE & WORKPLACE MANAGEMENT. Pour une nouvelle optimisation stratégique des espaces de travail

PLANON SPACE & WORKPLACE MANAGEMENT. Pour une nouvelle optimisation stratégique des espaces de travail PLANON SPACE & WORKPLACE MANAGEMENT Pour une nouvelle optimisation stratégique des espaces de travail Planon Space & Workplace Management inclut notamment : Gestion multidirectionnelle de l environnement

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Solutions. Une expertise au service de vos besoins logiciels.

Solutions. Une expertise au service de vos besoins logiciels. Solutions Une expertise au service de vos besoins logiciels. SIX Financial Information Solutions offre une combinaison parfaite des données, des process et du logiciel pour développer des produits sur

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Cas d application client

Cas d application client Cas d application client Synolia, partenaire Gold de SugarCRM, implémente et personnalise la solution Sugar, en adéquation avec les spécificités métiers du GESEC. GESEC développe une vision à 360 de ses

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail