SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

Dimension: px
Commencer à balayer dès la page:

Download "SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)"

Transcription

1 SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE

2 EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de contrôle industriels (ICS) sont interconnectés de manière horizontale (entre capteurs intelligents, entre machines, entre sites) mais aussi de manière verticale (entre les systèmes de gestion et les systèmes de contrôle commande). Pour garantir un niveau de sécurité compatible avec les enjeux économiques de l entreprise, la sureté des citoyens mais aussi pour répondre aux exigences des autorités, les industriels doivent trouver des solutions efficaces, pérennes et économiquement rentables. C est avec cet objectif que la division Cybersécurité Industrielle de FACTORY SYSTEMES propose des solutions techniques concrètes, rapidement déployables, pérennes et évolutives. Avec clients en France et fortes de +25 ans d expérience dans le secteur de l Informatique Industrielle et du SCADA, nos équipes techniques ont acquis au fil des ans un savoir faire unique. FACTORY SYSTEMES se différencie sur le marché de la Cybersécurité en réunissant le meilleur de la technologie, une expertise technique sur les solutions et les architectures (en amont et en aval des projets) et un réseau de partenaires experts. «Nous avons sélectionné des produits et des fournisseurs dotés de valeurs que nous prônons sur le marché : Performance, Innovation, Simplicité et Pérennité. Nous estimons que la cybersécurité est un enjeu majeur des prochaines décennies et que les choix qui sont faits aujourd hui sont structurants pour l entreprise et le tissu économique français. Il nous semble donc primordial d accompagner nos clients dans cette démarche, parfois encore nouvelle, afin que cet investissement se transforme en un réel atout compétitif et durable pour l entreprise». Elle fait partie de leur quotidien! Progressivement la cybersécurité s impose aux industriels dans de nombreux secteurs d activité : TRANSPORT, ENERGIE & UTILITIES, INFRASTRUCTURES, SANTE, INDUSTRIE, LOGISTIQUE, DISTRIBUTION Pour chaque secteur il est nécessaire d identifier les risques encourus, de maitriser les contraintes métiers afin d adresser le plus efficacement possible les enjeux de la cybersécurité industrielle d aujourd hui et de demain. Smart Manufacturing Smart Cities Smart Equipments 2

3 Pétrole & Gaz Chimie Manufacturing Energie Transport Infrastructures Environnement Santé Défense Tous les secteurs d activités sont concernés par la Cybersécurité Industrielle! Notre offre s adresse à tous les Opérateurs d Importance Vitale (OIV) mais aussi à tous les industriels souhaitant protéger leur patrimoine ainsi que leurs secrets de fabrication! 3

4 IDENTIFIEZ DES SOLUTIONS CONCRÈTES Lorsqu il convient de travailler sur un projet de Cybersécurité, il est nécessaire de bien prendre en compte les spécificités de chaque métier (Exploitant, Maintenance, DSI, Automation, Intégrateurs, etc.). En travaillant en amont avec vos équipes sur la définition de votre besoin, nous identifions parmi notre offre de produits la solution la plus adaptée à votre attente. Ainsi nous maximisons dès le début les chances de succès du projet, en impliquant toutes les parties prenantes et en réunissant le bon écosystème autour de votre projet. Voici en résumé, les étapes que nous suivons pour garantir que la solution que vous choisissez soit : 1. Conforme à vos enjeux de cybersécurité 2. Intégrable à votre environnement 3. Adaptée à vos usages 4. Compatible avec votre politique informatique 5. Source de création de valeur pour l entreprise Il est indispensable de choisir une solution qui saura satisfaire ces exigences, tout en s inscrivant dans l architecture de votre système d information Se poser les bonnes questions 1 RISQUES ENCOURUS? Les typologies «d attaques» sont nombreuses, il est donc important de bien identifier et de mesurer ses vulnérabilités. 2 PROBABILITÉS D OCCURRENCES? Une protection parfaite n existe pas, il faut donc concentrer ses efforts là où ils sont les plus utiles et les plus efficaces. 3 IMPACTS POUR L ENTREPRISE? Les zones ciblées sont traditionnellement les secteurs administratifs et financiers mais aujourd hui ce sont aussi les systèmes de production ou SCADA qui sont la cible d attaques. 4 IMPACTS ÉCONOMIQUES? Arrêts de production, détérioration des équipements ou encore vols des secrets de fabrication, les pertes liées aux attaques informatiques peuvent avoir un impact majeur sur la rentabilité de l entreprise. 4

5 5 IMPACTS SUR L ENVIRONNEMENT? Outre les impacts sur la production, une attaque informatique peut avoir des répercussions pouvant aller bien au-delà et toucher la sécurité environnementale et humaine. 6 RÈGLEMENTATIONS GOUVERNEMENTALES? Dans un contexte de concurrence mondiale où les systèmes informatiques sont partout et en nombre grandissant (l Internet des Objets), le ministère de la Défense (ANSSI) veille à la mise en œuvre de ses recommandations. 7 NIVEAU D INVESTISSEMENT? Les investissements en Cybersécurité sont considérés comme toujours trop chers. Nous vous aidons à dimensionner les produits que nous proposons pour que l investissement soit en rapport direct avec l impact éventuel d une attaque informatique 8 QUELLES SOLUTIONS? Risques identifiés, probabilités quantifiées, investissements budgétisés, il ne reste plus qu à trouver les bonnes solutions matériels et logiciels pour sécuriser dans la durée ses installations industrielles. 9 NIVEAU DE RÉPONSE? Lorsque les solutions sont trouvées et installées, il faut maintenir le système en condition opérationnelle, mais aussi gérer au quotidien les niveaux de réponses adéquats aux événements de Cybersécurité enregistrés. 5

6 TROUVEZ LES BONNES SOLUTIONS Notre proposition de valeur Mettre au profit des clients près de 30 ans d expérience dans les secteurs de l informatique industrielle et du SCADA afin de les aider à sécuriser leurs installations critiques. Identifier sur le marché des solutions concrètes et prêtes à l emploi Valider les capacités d intégration dans les secteurs industriels : compatibilité avec l informatique existante, facilité de déploiement et exploitation. S appuyer sur un réseau de partenaires experts Proposer des sessions de formation de Cybersécurité appliquée 6

7 Nous avons sélectionné chez nos fournisseurs des produits Performants, Innovants et Pérennes compatibles avec vos contraintes et votre budget! L ADN de FACTORY SYSTEMES réside dans le choix et la validation de ses fournisseurs mais aussi des produits qu ils proposent. Notre FACTORY Lab, en lien permanent avec les responsables produits de nos fournisseurs, s assure du bon choix des technologies que nous commercialisons. De plus, des tests de validation sont réalisés afin d éviter d éventuelles mauvaises surprises mais aussi pour mieux accompagner les clients lors des phases de support et de SAV. Le cycle de vie de chacun de nos produits est suivi avec attention pour, non seulement vous garantir la pérennité indispensable à tout projet d envergure, mais aussi pouvoir vos proposer des alternatives. 7

8 SECURISEZ SES INFRASTRUCTURES ET SES DONNÉES CRITIQUES FACTORY SYSTEMES a réuni et validé une offre complète de produits complémentaires vous permettant, étape par étape, de sécuriser vos installations, sans remise en cause de vos investissements existants! Découvrez les fournisseurs que nous représentons en France, et qui constituent les piliers élémentaires de notre offre de Cybersécurité Industrielle. d accompagner nos clients dans leurs processus de sécurisation de leurs infrastructures d informatique industrielle. L Internet des Objets, le concept de l Industrie 4.0 font de la Cybersécurité un enjeu majeur pour les industriels. Nos 25 ans d expérience nous ont conduit à réunir les pièces fondamentales pour sécuriser les infrastructures et les données critiques de nos clients. Nous avons constitué une offre cohérente et complémentaire de produits permettant 8

9 METHODOLOGIE D ACCOMPAGNEMENT DE VOTRE DÉMARCHE Prévention Détection Réaction Reprise d activité Quelles bonnes pratiques? Quels outils et processus? Que faire? Comment réduire le temps? Technologie Offre produits Cybersécurité FACTORY SYSTEMES Méthodologie FACTORY SYSTEMES & PARTENAIRES Audit, Conseil, Expertise, Formation Architecture Ecosystème Intégrateurs FACTORY SYSTEMES Réduire les vulnérabilités Détecter une intrusion Corriger l anomalie Remise en condition opérationnelle 9

10 Installations critiques Données sensibles DES SOLUTIONS A CHAQUE NIVEAU DE VOTRE ARCHITECTURE Datadiode matérielle garantissant un lien unidirectionnel strict entre les couches réseau industriel et bureautique (IT). Indispensable aux contraintes des OIV et pour la protection de propriété intellectuelle. Applications Cloud SI Entreprise Postes bureautiques ERP, Logistique, GMAO SCAN antiviral avancé des clés USB et disques durs externes. Point de passage obligé pour accéder aux ports USB des PC Industriels. SI Industriel Postes SCADA/MES SCAN antiviral des PC Industriels, sans besoin d antivirus installé. Atelier A Supervision locale Atelier B Supervision locale Bulle de sécurisation des automates et systèmes de contrôle commande avec filtre de protocoles industriels (Modbus, OPC ). 10

11 Applications Mobiles Corporate Global Reporting Switch/Modem 3G/Firewall intégré dans un seul et même produit avec filtre protocolaire (IEC 61850, DNP3 ). Cette solution a été spécialement conçue pour les architectures distribuées (M2M et Internet des Objets Industriels). Parfait pour les prises en main à distance et la télémaintenance. WWW Logiciel de supervision de la sécurité (SIEM), compatible avec tous les équipements industriels. Mise en œuvre très rapide de la solution. BDD Production, Serveur RDS WAN Atelier C Supervision locale Logiciel de liste blanche. Identification des applications autorisées sur un poste. Sites ou équipements distants Identification et sécurisation des postes par lecteur de badge RFID. Intégration simple avec vos applications industrielles. 11

12 PROTECTION DES PORTS USB, SANS CONTRAINTE Station de scan des clés USB Analyse de présence de malware sur périphériques amovibles Blocage des périphériques non scannés ou détectés infectés sur les postes cibles Aucun logiciel actif sur le poste protégé : compatible avec les contraintes des postes industriels Solution intégrée matériel et logiciel, non connectée au réseau industriel Utilisation simple : écran tactile sur station autonome Mise à jour automatique en ligne ou par clé USB Reporting Web et centralisé de l ensemble des opérations de détection des clés USB de toutes les stations de scan Administration simple de la station de scan 12

13 IDENTIFICATION RAPIDE ET SÉCURISÉE Identification par badge RFID Conçu pour identifier rapidement et de manière sécurisée les utilisateurs sur leurs postes de travail Solution d identification indépendante des applications Support de badges RFID 13,56 MHz et 125 KHz Disponible en montage mural et sur table IP 67 Support des badges sans contact HID Branchement port USB ou RS232 Compatible avec ACP ThinManager et Wonderware InTouch Disponible avec un kit de développement pour répondre aux besoins spécifiques Compatible Windows CE/2000/XP/Vista/7/8 13

14 DETECTION DE VIRUS SANS INSTALLATION Portable Security : Idéale pour les techniciens sur le terrain, cette solution permet de détecter et de nettoyer un virus sur un poste, sans aucune installation logicielle! Assure l audit trail des inspections des machines Permet d analyser à postériori un parc de PC Industriels Solution entièrement conçue pour les industriels Pas d installation sur les machines Détecte et supprime les malwares Gestion centralisé des clés USB Très simple à utiliser Aucun impact sur les PC industriels Compatible Windows 2000, XP, 7, Windows Server 2003, 2008, 2012 Antivirus sur clé USB Simplicité d utilisation Notification instantanée du résultat de votre scan. Rouge : Scan des malwares terminé. Détection d un malware et attente d une action. Vert : Scan des malwares terminé. Détection d un malware et nettoyage de celui-ci. Bleu : Scan des malwares terminé. Aucun malware détecté. En utilisant l outil de scan Portable Security, les malwares peuvent être identifiés et supprimés. En complément, l audit trail des inspections est mis à jour. 14

15 LISTE BLANCHE AU SERVICE DE L INDUSTRIE 4.0 Protéger ses postes opérant dans un environnement industriel n est pas une tâche facile. Souvent déconnectés du réseau et ne bénéficiant pas des mises à jour d antivirus, ces postes sont la source de nombreuses vulnérabilités potentielles. Avec les équipes de Trend Micro, nous avons validé le fonctionnement de la liste blanche sur des applications industrielles de type SCADA. Ce principe, simple mais très performant, permet de s affranchir de l installation d antivirus. En effet, le logiciel Safe Lock (Trend Micro), proposé par FACTORY SYSTEMES permet de bloquer toute exécution de programmes ne faisant pas partie de la liste blanche préalablement validée. Safe Lock est certainement la solution à de nombreux cas d applications industrielles. Nos équipes peuvent vous aider à mettre en œuvre et à valider le bon fonctionnement de cette solution sur vos applications industrielles. Liste blanche d applications Aucune connexion Internet requise Gestion de la liste d applications approuvées Protection contre les risques d infections malveillantes Administration au travers de comptes utilisateurs Journaux d opérations intégrés aux journal d événements Windows Interface utilisateur graphique claire et conviviale Utilisation en complément de la solution Portable Security Support des anciens systèmes d exploitation de type Windows 2000 et Windows XP 15

16 SECURISEZ VOS RÉSEAUX Idéal pour la prise en main à distance et la télémaintenance Energie, Transport, Distribution, Smart Cities, Smart Grids Firewall multifonction Un seul module multifonction pour la sécurité Switch 2/8/16 ports 10/100/1000 BaseT/SFP, PoE Modem Double slot SIM 2G/3G Router avec VPN intégré Passerelle Série (RS232/485)/Ethernet ex. Passerelle Modbus RTU/TCP 4 Entrées/Sorties discrètes ex. détection d intrusion, de violation d armoire électrique Montage Rail DIN Alimentation VDC et 220 VAC Firewall avec des protocoles industriels Modbus, DNP3, IEC , IEC 101/104 ) Produit conçu pour s intégrer dans les environnements de production industrielle Firewall industriel dédié à l automatisme Fonctionnement transparent avec enregistrement des règles de sécurité Contrôle de plus de 50 protocoles industriels Possibilité de configurer ses propres protocoles Analyse des trames Modbus, OPC et Ethernet IP Conforme aux normes de sécurité (FERC/NERC CIP, ANSI ISA 99, IEC 62443) Gestion centralisée des firewall depuis un logiciel simple et convivial Montage rail DIN Double alimentation 12/60 VDC Interface cuivre ou fibre Firewall Industriel 16

17 Solution physique garantissant une communication unidirectionnelle. Protection des Opérateurs d Importance Vitale ou secrets industriels. Protection Datadiode Solution prête à l emploi Administration simple Certifications OTAN, EAL7+, NERC CIP Châssis 1U, 19 Connexion fibre optique Disponible en version militaire Gestion de la redondance support de multiples scénarios d architectures Serveurs PROXY permettant une gestion native des protocoles FTP, CIFS, TCP, UDP, OPC, Modbus, réplication de bases de données, support d Historian SIEM Industriel Un Security Information & Event Management permet d Assurer la sécurité, la conformité et la gestion des modifications au travers d une interface centralisée et unifiée. Solution entièrement conçue pour les industriels Architecture évolutive pour surveiller en temps-réel de l ensemble des événements impactant la sécurité Gère de manière centralisée la configuration et les événements des éléments de sécurité - Firewall, Router, IED, Automates, Plant Historian, postes SCADA Rapports de conformité, tableaux personnalisables, surveillance du trafic réseau, des processus et des services critiques Intégration possible avec un SIEM d entreprise 17

18 FORMATION UNIQUE, 100 % CONÇUE POUR LES INDUSTRIELS Nous nous sommes associés à des experts de la sécurité informatique pour proposer aux industriels une formation sans équivalent. D une durée de 3 jours, notre formation en cybersécurité dense et complète, est orientée sur la découverte et l apprentissage. Une approche très pragmatique de sensibilisation, proposée par 3 sociétés expertes et complémentaires. Etat de l art de la Cybersécurité Industrielle (Normes, ANSSI, Gouvernance, Lexicologie ) Les vulnérabilités par la pratique (Spécificités des systèmes SCADA, outils de sécurisation ) Les contremesures par la pratique (Hacking sur plateforme de simulation, contremesures ) INSCRIPTION N hésitez pas à nous contacter pour obtenir plus de détails et vous inscrire. Formation prise en charge par le DIF, CIF ou CPF. 18

19 ACCOMPAGNEMENT AVEC SUCCÈS DANS VOTRE PROJET Accompagnement, Audit & Analyse de risques FACTORY SYSTEMES dispose d une expertise interne et de partenaires pour vous accompagner dans cette étape préliminaire à la mise en œuvre de produits. Nous pouvons vous accompagner dans : Audit global de la couche industrielle (sur site) Audit de la couche basse (automatisme) Identification des zones sensibles Analyse des vulnérabilités Recommandations sur les points d amélioration par livrable Déploiement de nos solutions sur votre site Pour assurer le déploiement sur site de votre projet, FACTORY SYSTEMES s appuie sur un réseau de partenaires intégrateurs spécialisé dans le secteur de la Cybersécurité Industrielle. Nos équipes d ingénieurs application accompagneront vos équipes techniques et votre intégrateur dans la mise en œuvre de nos produits afin de s assurer du respect des bonnes pratiques. Ainsi tout au long du cycle de vie de votre projet nous restons à vos côtés pour garantir un déploiement avec succès de nos produits. Enfin, une fois nos produits en production, vous bénéficiez d un accès prioritaire à notre support hotline vous permettant ainsi de garantir à votre entreprise le taux de disponibilité attendu par vos installations de production. 19

20 CONTACT Demandez plus de détails sur notre offre de matériels et de logiciels de Cybersécurité industrielle. Notre équipe M2M Industriel est à votre écoute. Si vous souhaitez découvrir nos produits, tous opérationnels dans notre showroom, n hésitez pas à nous contacter. Nous serons ravis de vous accueillir et de vous faire découvrir l intégralité de notre offre. FACTORY SYSTEMES 19 Boulevard Albert Einstein Champs sur Marne Tel. : Fax :

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

OSEZ GAGNER DU TEMPS! PDA TABLETTES DURCIES PC PORTABLES DURCIS

OSEZ GAGNER DU TEMPS! PDA TABLETTES DURCIES PC PORTABLES DURCIS OSEZ GAGNER DU TEMPS! PDA TABLETTES DURCIES PC PORTABLES DURCIS ADOPTER LA MOBILITÉ PROFESSIONNELLE Gagner du temps dans chacune de ses actions manuelles du quotidien est indispensable pour que l entreprise

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Automation du bâtiment. Linecard. Nos Partenaires. Capteurs et appareils de terrain. PC industriels. Logiciel. Systèmes de cablage / Installation

Automation du bâtiment. Linecard. Nos Partenaires. Capteurs et appareils de terrain. PC industriels. Logiciel. Systèmes de cablage / Installation PC industriels Composants pour installations Nos Partenaires Automatisation de locaux Design: Elfstern / version avril 2015 Appareils de mesure et d analyse Logiciel Profitez dès aujourd hui des dernières

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium BROCHURE PRODUIT Gestion centralisée de PC Industriels Galium Qui sommes- nous? Distributeur de Performance Industrielle Depuis plus de 25 ans, FACTORY SYSTEMES assure le conseil, la commercialisation

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 Owner Bruno ANDRE Olivier BOULY Schneider Electric SIAAP Date Journée thématique Club Automation du 20/03/2012 Schneider Electric

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SNCC SCADA MES Vecteurs d intégration

SNCC SCADA MES Vecteurs d intégration SNCC SCADA MES Vecteurs d intégration Paris, le 6 juin 2013 Improving your execution systems Parcours Personnel 30 années d expérience en informatique industrielle ABSY (1983-1988 : constructeur SNCC)

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique P a sserelles Web intelligentes F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique Passerelle ou portail Web, les modules ETG 1000 /1010 vous offrent de multiples fonctionnalités pour

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

energy BOX WEB Automates de GTB

energy BOX WEB Automates de GTB energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La mobilité dans l Administration avec Windows

La mobilité dans l Administration avec Windows La mobilité dans l Administration avec Windows Aujourd hui les services public sont confrontés à des pressions budgétaire et humaine importantes pour répondre rapidement et efficacement aux besoins des

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

Réduire les risques liés à la cyber-sécurité et accroître la résilience des process et des infrastructures critiques

Réduire les risques liés à la cyber-sécurité et accroître la résilience des process et des infrastructures critiques CYBERSÉCURITÉ Réduire les risques liés à la cyber-sécurité et accroître la résilience des process et des infrastructures critiques Par Françoise Breton, Technoscope apops ABSTRACT Reducing cybersecurity-related

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Surveillance de production Système de surveillance de production (FMS)

Surveillance de production Système de surveillance de production (FMS) Surveillance de production Système de surveillance de production (FMS) Surveillance des particules pour une fabrication pharmaceutique conforme à la norme ISO 21501 Et maintenant... A partir de maintenant

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone

Plus en détail

NOTICE D EMPLOI SLT-TR

NOTICE D EMPLOI SLT-TR Tel.: +33 (0) 972 3537 17 Fax: +33 (0) 972 3537 18 info@pce-france.fr NOTICE D EMPLOI SLT-TR Symbole d avertissement Attention: Ne pas exposer le terminal d entrée à une tension de surcharge ou au courant.

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail