Le panorama de la sécurité sur le Cloud!

Save this PDF as:
Dimension: px
Commencer à balayer dès la page:

Download "Le panorama de la sécurité sur le Cloud!"

Transcription

1 Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems)

2 La vision idyllique Questions? 2

3 La vrai vie... 3

4 Beaucoup de personnes ont un avis sur la question 4

5 Qu en est il réellement? Est-ce que la sécurité est réellement nécessaire? Est-ce qu il y a eu des attaques? Est-ce que cela à évolué depuis 2009(*)? Quel est le panorama d aujourd hui (*) Ma dernière présentation sur le sujet 5

6 La sécurité a permis de structurer l offre Cloud Approche par modèle d infrastructure Cloud Public Cloud Privé Cloud Hybride Approche par besoin fonctionnel Cloud d archivage Cloud poste de travail Cloud de stockage Approche par fournisseur de service IaaS PaaS BaaS SaaS 6

7 Et le Cloud a permis de faire évoluer la sécurité 7

8 Les attaques en 2011 sur le Cloud 8

9 Panorama : Le modèle de sécurité du Cloud La sécurité de bout en bout Cloud Security Webinar Nov boulevard - Fotolia.com

10 Panorama : Les solutions de sécurité du Cloud La sécurité par une approche solution Cloud Governance Cloud specific security governance including directory synchronization and geo locational support Discover, Categorize, Protect Data & Information Assets Strong focus on protection of data at rest or in transit Security Governance, Risk Management & Compliance Security governance including maintaining security policy and audit and compliance measures Information Systems Acquisition, Development, and Maintenance Management of application and virtual Machine deployment Problem & Information Security Incident Management Management and responding to expected and unexpected events Secure Infrastructure Against Threats and Vulnerabilities Management of vulnerabilities and their associated mitigations with strong focus on network and endpoint protection Cloud Security Webinar Nov 2011 Identity and Access Management Strong focus on authentication of users and management of identity Physical and Personnel Security Protection for physical assets and locations including networks and data centers, as well as employee security 10 boulevard - Fotolia.com

11 Panorama : Les services en fonction de la sécurité du Cloud La sécurité est adaptée en fonction des services rendus 11

12 Panorama : Evolution des mécanismes de sécurité du Cloud La sécurité des environnements virtuels 12

13 Panorama : Evolution des mécanismes de sécurité du Cloud Calculer sur les données chiffrées En chiffrant les données que l'on confie à un tiers, on s'assure qu'elles seront conservées en sécurité. Mais jusqu'à présent il était impossible de faire des calculs à distance sur ces données. Le premier algorithme de chiffrement permettant de les manipuler à loisir a été découvert en 2011 (Craig Gentry, IBM Research) Le défi technique consistait à trouver une méthode de cryptographie qui chiffre par exemple deux données a et b en a' et b' et avec laquelle a' et b' permettent de calculer c' tel que son déchiffrement nous donne bien la valeur de a + b - le résultat sur les données chiffrées doit bien correspondre à celui que l'on obtiendrait en menant le calcul sur les données brutes. Quand un algorithme de cryptographie possède cette propriété, on dit qu'il est «homomorphe pour l'addition». Pour obtenir un algorithme «complètement homomorphe», il faut qu'il ait la même propriété pour la multiplication et qu'il la conserve quel que soit le nombre d'opérations. C est une avancée intéressante pour la sécurité des données dans les environnements Cloud

14 Panorama : Association pour la sécurité du Cloud Editeurs et constructeurs décident des bonnes pratiques 14

15 Panorama : Association pour la sécurité du Cloud Mais les éditeurs récompensés pour la sécurité de leur offre Cloud ne sont pas des membres de l association. Ont-ils suivi les recommandations? 15

16 Panorama : Le point de vue du juridique et le Cloud Le retour du Patriot Act "La législation résultant de la mise en œuvre de l USA PATRIOT ACT (Uniting and Strengthening America by Providing Appropriate Tools Required to intercept and Obstruct Terrorism act) du 26 octobre 2001 prolongée jusqu en juin 2015 impose aux entreprises de droit américain, ainsi qu à leurs filiales dans le monde, et aux serveurs hébergés sur le territoire des Etats-Unis quelle que soit la nationalité des entreprises qui les exploitent, ainsi qu aux données hébergées en Europe par des sociétés de droit américain, des obligations permettant aux services de sécurité américains d accéder à des données à caractère personnel." 16

17 Panorama : Le point de vue du juridique et le Cloud La parole à Maitre Raphael Peuchot 17

18 18

ADARUQ Atelier sur l infonuagique

ADARUQ Atelier sur l infonuagique ADARUQ Atelier sur l infonuagique 25 avril 2016 Guillaume Moutier Directeur du Bureau d Architecture des Technologies de l Information 1 Sommaire L infonuagique, qu est-ce que c est? Quels avantages? Quels

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Cloud Computing, archivage électronique et valeur probante

Cloud Computing, archivage électronique et valeur probante 1 Cloud Computing, archivage électronique et valeur probante Jean-Marc Rietsch, Président de FedISA Mission / Objectifs / Actions Mission: «Garant de l état de l art dans le domaine du management des données

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

1 MESURES DE SÉCURITÉ APPLIQUÉES AUX DISPOSITIFS D ÉMISSION IMMÉDIATE DE CARTES DE PAIEMENT EN AGENCE OU EN MAGASIN («INSTANT ISSUING»)

1 MESURES DE SÉCURITÉ APPLIQUÉES AUX DISPOSITIFS D ÉMISSION IMMÉDIATE DE CARTES DE PAIEMENT EN AGENCE OU EN MAGASIN («INSTANT ISSUING») 1 MESURES DE SÉCURITÉ APPLIQUÉES AUX DISPOSITIFS D ÉMISSION IMMÉDIATE DE CARTES DE PAIEMENT EN AGENCE OU EN MAGASIN («INSTANT ISSUING») Dans le cadre de sa mission de suivi des politiques de sécurité mises

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

DOSSIER SPÉCIAL Software Defined Storage : les enjeux du Stockage entretien avec Eric Pillon PAR YANN SERRA

DOSSIER SPÉCIAL Software Defined Storage : les enjeux du Stockage entretien avec Eric Pillon PAR YANN SERRA Software Defined Storage : les enjeux du Stockage entretien avec Eric Pillon PAR YANN SERRA POUR ERIC PILLON, Directeur des Ventes chez EMC, le Software Defined Storage vient au secours des entreprises

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Stations-service Slovnaft

Stations-service Slovnaft Fiche de projet N 6 Stations-service Slovnaft Maintenance, entretien et fourniture des installations électriques, des installations structurelles et techniques et de machines. 8 000 Depuis 2011, nous avons

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

SÉMINAIRES RÉGIONAUX 2012

SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 1 Le PI System à l heure de la mobilité et de l infonuagique. Présenté par : Laurent Garrigues Directeur de produits [mɔbilite] nom féminin 1. Capacité

Plus en détail

Monique Castruccio Baumstark - CRiP

Monique Castruccio Baumstark - CRiP Monique Castruccio Baumstark - CRiP CRiP Régionale Nord Pas-de-Calais 15/01/15 Le Groupe CLOUD a déjà 5 ans d existence +100 participants depuis 2009 ~40 sujets abordés Le GT Cloud étudie le Cloud Computing

Plus en détail

Service Notarial de Dépôt Électronique

Service Notarial de Dépôt Électronique Service Notarial de Dépôt Le notaire et l acte authentique Le notaire Officier Public délégataire du Sceau de l État (les actes qu il signe ont valeur de jugement) Tiers de confiance par excellence (tiers

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Dans cette séquence, nous allons aborder un concept qui est maintenant utilisé quotidiennement par chacun d entre nous, au travers de la messagerie, du partage de documents et de l utilisation des réseaux

Plus en détail

L INFONUNAGIQUE DANS LE CONTEXTE GOUVERNEMENTAL ASPECTS LÉGAUX

L INFONUNAGIQUE DANS LE CONTEXTE GOUVERNEMENTAL ASPECTS LÉGAUX L INFONUNAGIQUE DANS LE CONTEXTE GOUVERNEMENTAL ASPECTS LÉGAUX JOURNÉE DES ACQUISITIONS ET DES TIC 15 octobre 2014 M e Cynthia Morin Direction des affaires juridiques Centre de services partagés du Québec

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

La sécurité dans les entreprises en 2005

La sécurité dans les entreprises en 2005 La sécurité dans les entreprises en 2005 Par Michel Guy Paiement, CISSP Conseiller principal CGI / GMSI VP Technologie d infrastructures et de communication Date: 2005-05-6 Plan de la présentation Introduction

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

Centre de la petite enfance Le Petit Réseau inc.

Centre de la petite enfance Le Petit Réseau inc. Centre de la petite enfance Le Petit Réseau inc. Politique en matière de protection des renseignements personnels et de respect de la vie privée. Novembre 2006 LA GESTION DES RENSEIGNEMENTS PERSONNELS

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

EXERCICE COMPLEMENTAIRE ETABLIR UN BILAN ET UN COMPTE DE RESULTAT

EXERCICE COMPLEMENTAIRE ETABLIR UN BILAN ET UN COMPTE DE RESULTAT EXERCICE COMPLEMENTAIRE ETABLIR UN BILAN ET UN COMPTE DE RESULTAT L entreprise HACHE & AIME est une entreprise spécialisée dans la fabrication de robes sur mesure qu elle vend à des particuliers. Elle

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Concevoir une base de données

Concevoir une base de données Concevoir une base de données http://vanconingsloo.be/les-cours/bureautique/access/concevoir-une-base-de-donnees En fonction de vos besoins, il existe deux façons de travailler. Si vous souhaitez créer

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Financement des coûts de l administration et de la gestion

Financement des coûts de l administration et de la gestion SOIXANTE-SEPTIÈME ASSEMBLÉE MONDIALE DE LA SANTÉ A67/10 Point 11.6 de l ordre du jour provisoire 9 mai 2014 Financement des coûts de l administration et de la gestion Rapport du Secrétariat 1. Un examen

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

Le partenaire de la DSI

Le partenaire de la DSI Expertde votre système d information Le partenaire de la DSI Agence Rhône-Alpes 10 place Charles Béraudier 69428 LYON Cedex 03 Tel: +33 4 26 78 25 05 Fax: +33 4 26 78 25 04 Agence Méditerranée Europarc

Plus en détail

ExEcutivE certificate Cloud ComPutInG

ExEcutivE certificate Cloud ComPutInG Executive Certificate Cloud Le premier cursus certifiant Cloud : Architecture et Gouvernance L apport incontestable de l association d une grande école d ingénieurs avec un expert international de la formation

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

EXTRAIT. La gestion des identités et des accès (IAM) Le CXP, 2009 1

EXTRAIT. La gestion des identités et des accès (IAM) Le CXP, 2009 1 EXTRAIT EXTRAIT La gestion des identités et des accès (IAM) Le CXP, 2009 1 Le CXP, 2009 1 PRESENTATION DE L ETUDE ANALYSER LES OFFRES I RÉDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

Offre Virtualisation HyperV. virtualisation@arrabal-is.com

Offre Virtualisation HyperV. virtualisation@arrabal-is.com Offre Virtualisation HyperV virtualisation@arrabal-is.com Dans les entreprises plus de 50% des serveurs sont sous utilisés. Comment innover lorsque la plus grosse partie du budget informatique est consacrée

Plus en détail

RAPPORTN 15.104 CP MUTUALISATION DE L'ARCHIVAGEELECTRONIQUEPOURLE DEPARTEMENTDESHAUTS-DE-SEINE

RAPPORTN 15.104 CP MUTUALISATION DE L'ARCHIVAGEELECTRONIQUEPOURLE DEPARTEMENTDESHAUTS-DE-SEINE RAPPORTN 15.104 CP MUTUALISATION DE L'ARCHIVAGEELECTRONIQUEPOURLE DEPARTEMENTDESHAUTS-DE-SEINE DIRECTIONGENERALEDESSERVICES PÔLECULTURE Direction : Archives départementales 2 DEPARTEMENT DES HAUTS-DE-SEINE

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Février 2014 / V2

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Février 2014 / V2 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Février 2014 / V2 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté

Plus en détail

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr COMPRENDRE LE CLOUD EN 10 DÉFINITIONS www.cegid.fr Sommaire API... p. 3 Cloud Computing... p. 4 Cloud Hybride... p. 5 Cloud Privé vs Cloud Public... p. 6 DRaaS... p. 7 IaaS... p. 8 PaaS... p. 9 PCA...

Plus en détail

Figure 1 : page d accueil pour le professeur

Figure 1 : page d accueil pour le professeur Démonstration de Maple T.A., un environnement pour les examens et devoirs en ligne avec correction Automatique Benoit Vidalie, Maplesoft (bvidalie@maplesoft.com) Résumé : Le logiciel de calcul mathématique

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Cloud Computing - présentation d un outil complet

Cloud Computing - présentation d un outil complet Mihaela JUGANARU-MATHIEU mathieu@emse.fr École Nationale Supérieure des Mines de St Etienne 2013-2014 Bibliographie : Christopher M. Moyer, Building Applications in the Cloud : Concepts, Patterns, and

Plus en détail

nous pouvons calculer l intérêt obtenu par ce capital au bout d un an (n =1). 1an

nous pouvons calculer l intérêt obtenu par ce capital au bout d un an (n =1). 1an Chapitre IV : Les intérêts composés I. Généralités et définition Avec les intérêts composés, nous abordons les mathématiques financières de moyen et long terme. Pour gérer les comptes de moyen et long

Plus en détail

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX

TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX TP 7 : Configuration des fonctions NAT et PAT Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG Configuration de la fonction DHCP d un routeur Router(config)#ip dhcp pool nom_liste Router(dhcp-config)#network

Plus en détail

Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1

Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1 Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1 Le cloud computing Historique Définition du NIST Eléments favorables au développement du cloud computing

Plus en détail

Conditions générales d utilisation du service FranceConnect par les fournisseurs de services

Conditions générales d utilisation du service FranceConnect par les fournisseurs de services Direction interministérielle du numérique et des systèmes d information et de communication Conditions générales d utilisation du service FranceConnect par les fournisseurs de services 9 Avril 2016 Table

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Questionnaire Profil d investisseur

Questionnaire Profil d investisseur SECTEUR : ASSET MANAGEMENT T +41 (0)21 634 30 88 F +41 (0)21 560 41 11 info@skm-sa.com Questionnaire Profil d investisseur Nom, Prénom du client Nom, Prénom du conseiller Lieu et date Question 1 Quand

Plus en détail

Circulaire 2008/7 «Outsourcing banques»

Circulaire 2008/7 «Outsourcing banques» Foire aux questions (FAQ) Circulaire 2008/7 «Outsourcing banques» (Dernière modification : 6 février 2015) 1. Selon quels critères examine-t-on l applicabilité de la circulaire 2008/7? Il y externalisation

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Installation & Configuration de l Active Directory sur Windows Server 2012

Installation & Configuration de l Active Directory sur Windows Server 2012 Installation & Configuration de l Active Directory sur Windows Server 2012 Active Directory est un service annuaire LDAP mis en place par Microsoft pour les machines Windows Serveur. Il permet d administrer

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

Analyse technique: Sélectionnez les actions sur base de la force relative.

Analyse technique: Sélectionnez les actions sur base de la force relative. Analyse technique: Sélectionnez les actions sur base de la force relative. Le feuilleton du oui et du non qui a opposé les Démocrates et les Républicains aux USA a été source de volatilité. L indicateur

Plus en détail

Monter un site FTP avec isolation des utilisateurs

Monter un site FTP avec isolation des utilisateurs Monter un site FTP avec isolation des utilisateurs Afin de fournir un espace de stockage internet à vos utilisateurs, ou encore à des clients pour lesquels vous hébergez des sites Web, vous aurez sûrement

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

«Assistance au développement en environnement Lotus Notes et Java»

«Assistance au développement en environnement Lotus Notes et Java» APPEL D OFFRES «Assistance au développement en environnement Lotus Notes et Java» CAHIER DES CHARGES Page 1/5 ARTICLE 1 PREAMBULE 1.1 Sociétés concernées par le présent marché : CILGERE 176 rue Montmartre

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Orcadia CS Version 3. Quotient Familial Région Ile de France

Orcadia CS Version 3. Quotient Familial Région Ile de France Orcadia CS Version 3 Quotient Familial Région Ile de France Définition des tranches et des tarifs de repas : Les tranches de quotient ainsi que la valeur du repas sont affichés dans une fenêtre spécifique.

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

204.1 Missions de certification et missions d application de procédures d audit spécifiées

204.1 Missions de certification et missions d application de procédures d audit spécifiées 204 Indépendance 204.1 Missions de certification et missions d application de procédures d audit spécifiées Supprimé: relatives à des Le membre ou le cabinet qui réalise une mission ou participe à une

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Organisation des Suisses de l étranger Résultat du sondage en ligne Mars 2015

Organisation des Suisses de l étranger Résultat du sondage en ligne Mars 2015 Organisation des Suisses de l étranger Résultat du sondage en ligne Mars 2015 1 Résultat du questionnaire Un questinnaire en ligne a été réalisé par l Organiation des Suisses de l étranger (OSE) du 5 au

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

LE TRANSPORT COLLECTIF : UNE FORCE ÉCONOMIQUE POUR LE CANADA

LE TRANSPORT COLLECTIF : UNE FORCE ÉCONOMIQUE POUR LE CANADA LE TRANSPORT COLLECTIF : UNE FORCE ÉCONOMIQUE POUR LE CANADA Avis présenté au Comité permanent des finances de la Chambre des communes dans le cadre des consultations prébudgétaires du gouvernement du

Plus en détail

2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE

2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE 2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE SOMMAIRE Introduction..................................................................... 3 Méthodologie....................................................................

Plus en détail

Front-running digital invoicing

Front-running digital invoicing 1 (5) Front-running digital invoicing La facture électronique reprend les informations contenues dans une facture papier et est constituée des données et des images de la facture. Une facture électronique

Plus en détail

ORGANISER ET GERER SON. Organisation management SYSTÈME QUALITE

ORGANISER ET GERER SON. Organisation management SYSTÈME QUALITE ORGANISER ET GERER SON Organisation management SYSTÈME QUALITE Regensdorf 06.06.2013 1 Plan 1. Introduction 2. Problématiques 3. Principes fondamentaux du management 4. Organiser un processus 5. Cartographie

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel

Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel Le processus de gestion de sécurité de l information dans les Organisations Virtuelles Michel KAMEL Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel 1 Problématique Environnement collaboratif

Plus en détail

GedExpert Gestion de la validation des documents et leur diffusion

GedExpert Gestion de la validation des documents et leur diffusion GedExpert Gestion de la validation des documents et leur diffusion Introduction Paramétrage Paramétrage des rubriques Paramétrage des critères de diffusion Utilisation Utilitaires Exemples GedExpert Gestion

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

LE PARTENAIRE INFORMATIQUE DU MAINTIEN A DOMICILE

LE PARTENAIRE INFORMATIQUE DU MAINTIEN A DOMICILE LE PARTENAIRE INFORMATIQUE DU MAINTIEN A DOMICILE INFOLOGIS 10 rue Just Veillat 36000 CHATEAUROUX Tél 02.54.08.70.80 Fax 02.54.08.70.89 Email : infologis@orange.fr Date : 11 décembre 2015 VERSION 5.9.2.

Plus en détail

Agent UC4 pour bases de données

Agent UC4 pour bases de données Pour plus d informations sur les produits UC4, visitez http://www.liftoff-consulting.com/ Agent UC4 pour bases de données Les bases de données ont toujours joué un rôle important dans le développement

Plus en détail