A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom

Dimension: px
Commencer à balayer dès la page:

Download "A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom"

Transcription

1 A L L I A N E WS Année 1 - Numéro 2 - Date de publication : Septembre Le bulletin Alliacom Quoi de neuf Docteur? >Page 5 >Page 7: Computer Emergency Response Team >Page 3: [News] Formation CISSP avec Alliacom >Page 4: [Cloud] Réflexion sur le Cloud Computing >Page 9: [Réseaux] La métrologie réseau >Page 8: Protégez votre SI contre les menaces de nouvelle génération! Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex

2 [BIENVENUE] Un avenir nuageux? Pas une revue spécialisée qui ne fasse un article sur le Cloud. Pas un éditeur qui ne lance ou confirme son offre Cloud. Le Cloud est sur toutes les lèvres et dans tous les esprits. Il est déjà et sera demain une réalité pour nombre d éléments de service utilisés par les entreprises et les particuliers. Ainsi en 2014, plus de 30% de l utilisation de logiciels se fera dans le nuage, et le Cloud dans sa globalité représentera près de 20% des dépenses informatiques (Cloud privé et public). Le Cloud, même s il n est pour certains que l habillage marketing de technologies, de principes et de services éprouvés, va s inscrire durablement dans le paysage informatique mondial. Alliacom a choisi d aborder le Cloud sous l angle de sa sécurité : comment utiliser le Cloud en toute sécurité? Quelles clauses inclure dans les contrats pour une garantie complète? Pourquoi et comment auditer les prestataires de Cloud? Une partie des réponses vous sera fournie dans les pages de ce nouveau numéro AlliaNews, le bulletin d information semestriel d Alliacom. Le sujet système sera consacré aux nouveautés d Exchange Enfin, nous vous présenterons en détail notre nouvelle offre de veille sécuritaire AlliaCERT qui sera commercialisée dès cet automne en Europe et en Afrique. Cette offre présentée en avant-première en juin dernier sera relayée par plusieurs événements marketing organisés dans nos locaux au cours du dernier trimestre Encore un bel exemple d offre de type Cloud! Sur le plan des partenariats technologiques, Alliacom a choisi de se positionner à la fois auprès de leaders mais également de retenir de jeunes produits challengers ou novateurs de nos domaines d expertise : ce semestre nous vous ferons une présentation rapide de l offre Stonesoft et ouvrirons pour la première fois nos pages à l un de nos partenaires FireEye, spécialisé dans le blocage des attaques informatiques avancées de nouvelle génération. Comme vous le lirez, les équipes Alliacom ont préparé un numéro de rentrée encore plus riche et plus dense que le précédent. Vous pouvez le survoler, y picorer ce qui vous intéresse ou encore le dévorer intégralement si vous ne craignez pas les indigestions. Quelle que soit la manière dont vous l aborderez, nous serons toujours très attentifs quant à vos retours et vos souhaits concernant AlliaNews Bonne lecture et bonne rentrée. Celui-ci se veut fidèle à la richesse de notre offre, aussi vous retrouverez un article pour chacun de nos domaines : les réseaux, les systèmes et la sécurité. L équipe réseau vous présentera nos travaux et nos outils en matière de métrologie. Thierry BALIAN General Manager 2

3 [NEWS] Le point sur les partenariats Alliacom a choisi Stonesoft pour enrichir son offre de firewall NG et systèmes de prévention d intrusion, et obtenu sa certification de Silver Partner. Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client, afin d assurer la sécurité des flux d informations et faciliter la gestion de la sécurité. L offre produit de Stonesoft comprend la première Security Engine transformable, des firewalls NG et systèmes de prévention d intrusion ainsi que des solutions SSL VPN. Au cœur des différentes offres le Management Center de Stonesoft permet une gestion unifiée des réseaux dans leur globalité. Stonesoft répond aux besoins en disponibilité, simplicité de gestion, sécurité dynamique, protection de données critiques et continuité de service qu exigent les organisations privées comme publiques face à un cyber-paysage qui évolue à grande vitesse. Stonesoft est reconnu pour ses travaux sur les techniques d évasions utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Préparez votre certification CISSP avec Alliacom En complément à son catalogue formation, Alliacom a développé une approche différente et pédagogique des bootcamps traditionnels de la formation CISSP. Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées. La première session de cette formation est prévue en novembre 2012 et une communication plus détaillée sera faite au cours de ce mois. Pour rappel voici les formations sécurité assurées par Alliacom: Les «fondamentaux du Hacking»: essentiellement Stonesoft a le meilleur taux de fidélité client de son secteur grâce à un TCO optimisé, la simplicité de gestion de ses solutions et l excellence de son service client. La base de clients installés de Stonesoft représente plus de 4,000 grandes et moyennes entreprises et couvre des secteurs et marchés variés. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège mondial de Stonesoft est à Helsinki, en Finlande et le siège social américain se situe à Atlanta, en Géorgie. Actualités 2012 de la société: Editeur recommandé Firewall NG par NSS Labs avril er éditeur européen dans le Gartner Firewall Magic Quadrant 2012 Visionnaire dans le Gartner IPS Magic Quadrant 2012 Pour plus d informations, rendez-vous sur Caroline Savigny-Foucher Responsable commerciale réalisée à travers des travaux pratiques, cette formation vise à faire connaître aux participants les différentes techniques de piratage informatique et les aider à évaluer leur portée et leurs impacts. Les PCA/PRA : destinée aux décideurs et professionnels du SI, cette formation vise à faire connaître les principes de la continuité et de la reprise d activités au sein d une entreprise. La sécurité Windows : destinée aux administrateurs système et professionnels, elle vise à faire connaître les différentes techniques de sécurisation des environnements Windows. Alliacom étant un organisme de formation agréé, à ce titre, les formations dispensées sont imputables sur les budgets formation des entreprises. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant le planning des sessions et les modalités d inscription. 3

4 > Réflexion sur le Cloud Computing et votre sécurité La dernière génération d architecture recensée Le Cloud Computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable. Depuis les années 1990, le retour en force des systèmes centraux s est répandu largement. Du mode applicatif web en passant par les architectures SOA, le Cloud Computing se positionne aujourd hui comme fédérateur des technologies au sein d une architecture système à capacité variable en mode privé (entreprise) ou public. Attention cependant à la dimension sécurité : il faut maîtriser les contrats, les coûts et contrôler les niveaux de service offerts. C est la base de confiance nécessaire à l adoption par les DSI ou la Direction générale. La connectivité reste également au cœur de la démarche et vient renforcer l importance et le poids des télécoms dans le modèle. La mobilité devient la norme avec une influence grandissante de la consumérisation (BYOD / SaaS). Côté budget, les entreprises passent d une logique de moyens (Capex) à une logique de services et de résultats (Opex) avec des impacts sur l organisation et les rôles de la DSI. Caractéristiques principales Impacts sur l organisation des DSI et la sécurité informatique Gestion omniprésente des contrats et des niveaux de service Mise en commun des ressources (Pooling) Capacité variable selon les besoins (Stockage, CPU, Mémoire) Accès réseaux sensibles, clients multicanaux (VPN, Mobilité, BYOD) Disponibilité des ressources Elle constitue un des freins majeurs des DSI par rapport au Cloud Computing. Pour rassurer et convaincre les donneurs d'ordres, les fournisseurs de services mettent en place des techniques et des contrats de service qui garantissent la remise à disposition ou l utilisation optimale de toutes ressources, dans des délais qui n affectent pas le cœur de métier et/ou le confort de l utilisateur d un service. Le QoS (Quality-of Service) et les SLA (Service Level Agreement), sont les éléments à vérifier auprès de chaque fournisseur de services : ils spécifient les conditions et apportent les solutions techniques pour garantir la disponibilité des ressources utilisées par tout service Cloud, qu il soit critique ou pas. Sécurité et Accessibilité Le protocole employé est celui du web (HTTP/HTTPs), les problématiques de sécurité sont celles rencontrées dans l utilisation quotidienne d Internet par les entreprises à une échelle beaucoup plus étendue. On retrouve bien évidemment la problématique de la confidentialité sur Internet. Les accès [Cloud] réseaux deviennent de plus en plus critiques sans compter toute la gestion des identités, l authentification, les habilitations et la mobilité. Intégrité des Données Les utilisateurs de services Cloud ont besoin de savoir que les données qu'ils stockent dans le nuage ne peuvent pas être modifiées par erreur, négligence ou malveillance. De plus les fournisseurs peuvent vouloir être en mesure de démontrer à leurs clients que les données du nuage sont bien celles que le client leur a confiées. Sans oublier les capacités de sauvegardes et de restitutions (Volume, rotation, déduplication, etc.) Traçabilité des opérations Les données peuvent être accessibles depuis des environnements et/ou des logiciels non maîtrisés par l'entreprise. Il devient important, pour les données sensibles, de pouvoir conserver un historique des accès aux données ainsi que des opérations effectuées sur ces données. Votre sécurité Cloud Computing ou Datacenter : nous pouvons vous accompagner! Politique de sécurité et conformité Mobilité et diversité des types de client Dispersion des données (sites internationaux) Protection des données et exposition aux risques Métrologie (QoS / SLA / accessibilité / redondance) DSI et les compétences internes (MOE / MOA / Métiers) Réduction des coûts d investissement, traçabilité et tableaux de bord Guillaume BELHUMEUR Directeur de projets & Responsable Support 4

5 [Systèmes] > Exchange 2013 : Quoi de neuf Docteur? La nouvelle version d Exchange, Exchange 15 ou Exchange 2013 est disponible en version bêta. Cette version, comme d habitude, arrive avec son lot de nouveautés. Sans être exhaustif, nous allons vous présenter les changements qui nous semblent les plus structurants. Nous les avons regroupés en deux catégories : les aspects techniques et les aspects fonctionnels. Les aspects techniques Comme nouveautés techniques, nous avons choisi de vous présenter les éléments suivants : les rôles Exchange et leur impact sur l architecture, les règles de transport ainsi que la console de gestion. Les rôles Exchange 2013 Depuis Exchange 2007, Microsoft a éclaté l installation Exchange en différents rôles ou fonctions dont certains peuvent être mutualisés au sein d une même machine. On en distingue cinq : Mailbox Server : serveurs Back-end qui hébergent les boîtes aux lettres des utilisateurs et accueille les connexions MAPI. Client Access Server : serveurs qui hébergent les protocoles d accès clients tels que POP, IMAP, HTTPS, Outlook Anywhere (HTTPS/RPC), disponibilité (Availability Service) et découverte automatique (Autodiscover Service) ainsi que les Web Services. Hub Server : serveurs qui prennent en charge le routage des messages au sein de l organisation Exchange 2007/2010. Edge Server : serveurs relais qui prennent en charge le routage des messages externes à l organisation Exchange 2007/2010. Unified Messaging Server : serveurs qui permettent l interconnexion des systèmes IPBX avec Exchange 2007/2010. Avec Exchange 2013, l architecture est plus consolidée. Il n y a plus que deux rôles mutualisables au besoin : CAS et Mailbox. Le CAS : le rôle CAS est comme un proxy qui se charge de recevoir les connexions utilisateurs (Client Lourd, léger ou ActiveSync) pour les rediriger vers le Mailbox Server. Le Mailbox Server : ce rôle est celui qui héberge les banques de boîtes aux lettres et de dossiers publics. Les rôles HUB transport et UM ont été redistribués entre le CAS et le Mailbox Server. Le rôle Edge Transport n existe plus. On peut faire un parallèle, dans une certaine mesure, avec Exchange 2003 où il y avait le Front-End et le Back-End. Parmi les conséquences bénéfiques de ces changements dans l architecture, on peut citer : La répartition des rôles et la topologie de site Active Directory : dans les deux versions précédentes d Exchange, il y avait une grande affinité entre un CAS et un Mailbox Server. Par défaut un CAS ne pouvait se connecter qu au Mailbox server du même site Active Directory. On pourra désormais avoir un éclatement des deux rôles sur des sites différents. La meilleure manière de faire une répartition des charges entre les CAS dans les versions précédentes est d utiliser un hardware de type F5 par exemple. Ce qui peut représenter un coût non négligeable pour certaines entreprises. Désormais, un DNS Round Robin pourra suffire pour répondre au besoin d équilibrage des charges. Les connexions entre les clients et le serveur de boîte aux lettres via Outlook n utilisent plus le protocole RPC. Elles se font par Outlook Anywere ou l encapsulation RPC dans le protocole HTTPS. Par conséquent, Outlook 2003 qui utilise des dossiers systèmes localisés dans les dossiers publics ne peut pas se connecter à Exchange Autre bénéfice : le modèle de stockage a été redéfini. Si le DAG reste la fonction de base de la haute disponibilité, des modifications substantielles du modèle de stockage font que désormais, les dossiers publics peuvent faire partie d un DAG et bénéficier de la haute disponibilité comme les boîtes aux lettres individuelles. Amélioration des règles de transport Certaines organisations ont des stratégies de protection de certaines données personnelles comme les numéros de carte bancaire par exemple. Aujourd hui, la protection contre la divulgation de ce genre d informations ne peut se faire qu au niveau d une passerelle SMTP. Il existe encore, de nos jours, des passerelles qui ne peuvent répondre à ce besoin. 5 Dans Exchange 2013, Microsoft a introduit un module DLP

6 [Systèmes] (Data lost Prevention). On peut donc, par une simple règle de transport Exchange se prémunir contre certaines fuites d informations comme celles que nous venons d évoquer. La console de gestion Dans les deux précédentes versions d Exchange, les Administrateurs ont deux moyens pour administrer Exchange : les commandes PowerShell et la console MMC. Si le PowerShell reste l outil de gestion par excellence d Exchange 2013, la MMC, en revanche n existe plus pour administrer les boîtes aux lettres et créer des règles de transport ou autre configuration de l environnement. Les composants MMC ont été abandonnés au profit d une console Web. La MMC n a pas pour autant entièrement disparu. Elle est encore utilisée pour ce qu on appelle Exchange Toolbox. C est un ensemble d outils qui peuvent, par exemple, servir à voir les files d attente ou accéder au Best Practice Analyzer. Recherche intégrée lync et Sharepoint Microsoft a acquis en 2008 le produit Fast qui était à l époque leader du marché ediscovery. Exchange 2013 intègre des modules de Fast. Et l utilisateur peut faire une recherche depuis Outlook pour retrouver des éléments stockés dans Lync ou SharePoint par exemple grâce à des connecteurs Fast. En conclusion Exchange 2013, c est une architecture simplifiée avec moins de rôles à installer. Tout se présente comme si Microsoft avait fait un mélange entre Exchange 2003 et Exchange On peut cependant citer des nouveautés comme le concept de «site mailbox» qui est la possibilité de lier une boîte aux lettres à un site Sharepoint. Les messages seront stockés dans Exchange alors que les pièces jointes iront dans le site SharePoint. Cette fonction devrait améliorer les capacités de stockage Exchange et, sans aucun doute, ses performances. L intégration de DLP, de FAST ainsi que la recherche intégrée sont des avancées significatives et peuvent être considérées comme les grandes nouveautés de cette version d Exchange. Quelques aspects fonctionnels Nous entendons, dans cette section, présenter quelques améliorations vues par l utilisateur final. En revanche, sous réserve d évolution de la version RTM, le fait d avoir au final trois outils (Web, Powershell et MMC) pour administrer Exchange n est pas un gage d optimisation des process de production. Aussi l abandon de la fonction Edge peut faire penser à la rumeur, non démentie de manière très franche, de l abandon de TMG. Outlook Web App amélioré Parmi les nouveautés on trouve la recherche et le cache. La recherche améliorée par le client léger : l utilisateur peut lancer une recherche par la même interface pour faire une recherche intégrée aussi bien dans la boîte aux lettres active que dans ses archives. Dans les versions précédentes, la recherche dans les archives était lancée dans une autre fenêtre. Le cache : l utilisateur peut garder un certain nombre de messages dans le cache du navigateur de manière à pouvoir les consulter en mode déconnecté si besoin. Quoi qu il en soit, Microsoft, avec Exchange 15, confirme l image d un éditeur innovant; comparaison faite avec les systèmes de messagerie concurrents comme Domino, GroupWise ou Zimbra. Martin NAKOU LELO Responsable des activités infrastructures systèmes et sécurité 6

7 Afin de répondre à un besoin client de plus en plus fort, Alliacom lance un nouveau service complémentaire à son catalogue de services «conseil et audit en SSI». Il s agit d AlliaCERT (Computer Emergency Response Team). Pour rappel, l équipe CERT/CSIRT est «une équipe de veille en vulnérabilités et en attaques informatiques disposant de moyens de recherches et de la capacité à investiguer dans des cas avérés de piratages informatiques» (source Wikipédia). AlliaCERT assure donc des services d alerte, d information, de supervision et d analyse. Les services d alerte concernent la publication des avis et alertes de sécurité (vulnérabilités, malwares, 0-days, alertes et menaces de grande envergure) ainsi que la coordination et gestion des menaces (assistance lors de la gestion des menaces, communication et partage des informations en temps réel). AlliaCERT pourra profiter des différents partenariats éditeurs Alliacom (Checkpoint, Microsoft, Symantec, RSA, Juniper, Stonesoft, SourceFire, Sophos, BlueCoat, Websense, Safenet, F5, Evidian, Splunk, Tufin, Cryptshare, Vasco, etc.) afin de garantir des informations pertinentes et rapides pour tous ses abonnés. Les services d information concernent la publication de news et annonces (nouveautés technologiques, produits, solutions) ainsi que des rapports techniques concernant les analyses et les retours d expérience des consultants Alliacom sur différents sujets d actualités (analyse de malware, intégration, gestion d incidents etc.). Afin que ces alertes et informations puissent être transmises à nos clients en temps réel, AlliaCERT met à leur disposition plusieurs canaux de communication : Courriel, SMS, téléphone, fax, et évidemment son application Web. Cette application a été conçue pour être un outil de travail principal et non un simple site d information. Avec une interface conviviale et ergonomique, cette application offre un tableau de bord personnalisé qui résume les actualités, les menaces en cours, ainsi que l état d avancement des actions de traitement des menaces. Avec une base de données de 8644 produits, l application [SECURITE] Computer Eme rgenc y Res pons e Team offre un espace personnalisé permettant à l utilisateur de spécifier quel éditeur/produit/version est concerné par la supervision. En particulier un module de Workflow permettra au responsable du compte client d attribuer des tâches de suivi, d application de correctifs ou de palliatifs de sécurité. Avec toutes les informations présentées cidessus plusieurs rapports et statistiques pourraient être générés (nombre de failles affectant le parc, évolution des menaces, nombre de menaces non encore traitées, etc.). A travers une inscription dans nos services de supervision, vous disposerez de plusieurs informations vous concernant circulant sur vos domaines/ip à travers Internet ou les cercles fermés des pirates informatiques. A travers une supervision spécifique, nous vous aiderons à détecter les attaques de phishing, les attaques web, de déni de services, spam, concernant vos domaines, applications et adresses IP. Les services d analyse concernent des prestations d ingénierie avancées pour l analyse de logs et l analyse de binaires/fichiers. Ces services ont été conçus afin d aider nos clients à la détection d anomalies et à la détection de malveillance (interne ou externe). Nous offrons également des prestations d étude des fichiers potentiellement infectés à travers une analyse statique et comportementale des malwares et programmes malveillants, avec des premiers résultats livrés dans la journée. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant nos services et nos packages. Contact: Tél: Web: https://cert.alliacom.com Helmi RAIS Responsable des activités conseil et conformité en SSI 7

8 FireEye offre une solution unique et innovante permettant aux entreprises et organisations de se protéger des cyberattaques de nouvelle génération, avancées et ciblées ayant pour objectif d'exfiltrer l'information sensible. Nous protégeons nos clients grâce à des appliances dédiées qui analysent en temps réel l'attaque dans un environnement virtuel. Cette approche détecte des attaques inconnues, non référencées qui contournent les solutions traditionnelles de sécurité. A ce jour, nous protégeons plus de 700 entreprises et organisations dans le monde. Quelles sont les nouvelles cyber-attaques? Les nouvelles générations de menaces ont radicalement changé depuis quelques années. Remplacement de l'approche large, ciblage de masse avec logiciels malveillants conçus pour méfait, la plupart des attaques d'aujourd'hui sont conçues pour obtenir quelque chose de précieux (renseignements personnels, propriété intellectuelle, identification et mot de passe). Chaque attaque est souvent polyvalente et nécessite au moins deux étapes : rentrer dans le système d information et exfiltrer des données de valeurs.. Beaucoup d exemples ont fait les titres des journaux : stuxnet, duqu, zeus, spyeye, flame,etc. Il en ressort que les protections traditionnelles, comme les pare-feux traditionnels ou de nouvelle génération, les systèmes de prévention d'intrusion, les antivirus et passerelles Web recherchent le premier signe d'une attaque entrante. Ces systèmes reposent entièrement sur des signatures ou des comportements malveillants connus pour identifier et bloquer les menaces connues laissant un trou béant dans la défense du réseau pour les menaces inconnues. Il faut aussi tenir compte du retard dans le développement d une signature en raison de la nécessité de la divulgation de la vulnérabilité et/ou la masse de la propagation de l'attaque à l'attention des chercheurs. Comment FireEye permet de se prémunir de ce type d attaques? Les boitiers (appliance) FireEye fonctionnent en temps réel et utilisent des technologies d'analyse multiprotocole appelées filtres de malware-vm et Malware-Callback. Sur les attaques ciblées entrantes et les malwares modernes, ceux-ci sont arrêtés à l'aide d'un éventail de techniques de détection couplées à une inspection approfondie des paquets dans des machines virtuelles. Les flux de trafic suspect sont rejoués à l intérieur des machines virtuelles, ces bacs à sable permettent une analyse précise des malwares et de leurs comportements. Protégez votre SI contre les menaces de nouvelle génération! Le trafic réseau sortant est analysé pour alerter les administrateurs sur des destinations de rappel (callback) non autorisées ou hors-réseau de l entreprise et indique les PCs infectés. Le processus de détection multi-process unifie la sécurité réseau et la virtualisation afin d'identifier très précisément les agissements ciblés qui n'appartiennent pas au réseau. D'un niveau élevé, il y a deux principales étapes : Identification des activités réseau suspectes à l'aide de signatures, heuristique, détection d anomalies et autres techniques, le Web suspect et le trafic réseau sont collectés pour une analyse plus poussée dans la phase 2. Confirmation de l'impact malveillant à l'aide de machines virtuelles victimes, le trafic réseau et Web suspect sont rejoués dans les machines virtuelles pour confirmer qu une véritable attaque, connue ou inconnue, est en cours. Nous avons deux sortes de relecture 1) relecture des pages web, PDF suspects, etc., pour voir s ils peuvent exploiter un navigateur dans la machine virtuelle et 2) rediffusion des exécutables dans le trafic réseau pour rechercher des attaques d'ingénierie sociale. Analyse dans les machines virtuelles (VM) Les machines virtuelles sont très équipées et utilisées pour détecter en temps réel les attaques zéro-day et/ou ciblées. Les machines virtuelles de FireEye reproduisent entièrement un environnement PC avec le système d'exploitation et les applications. Chaque machine virtuelle victime est équipée de sécurité intégrée pour analyser la mémoire, CPU, interface réseau et de tous les autres aspects concernant les flux de données et de contrôle dans le PC virtuel. L'ordinateur virtuel s'exécute sous licence des systèmes d'exploitation comme Microsoft Windows, par exemple. Profil des malwares L analyse faite par les machines virtuelles de FireEye permet la confirmation de la malveillance d un malware 0-day et permet de voir les caractéristiques d'installation de malware, tels que les emplacements de fichier EXE, les nouvelles clés de Registre, les services corrompus, etc. En outre, une fois que le logiciel malveillant est entièrement installé dans la machine virtuelle, l analyse du flux sortant, les destinations des callback sont capturées et partagées via le réseau MAX. Aussi, les emplacements de fichiers malveillants trouvés sur le réseau sont partagés et peuvent être bloqués à l'avenir quand ils sont repérés par toutes les appliances FireEye ayant souscrit au réseau MAX. Yogi Chandiramani Systems Engineer FireEye Southern Europe [FOCUS] 8

9 > Métrologie réseau Dans cet article, nous reprenons l interview réalisée par Zoe Prajcquiss avec Jeremy Renard responsable de l'activité infrastructure réseau et sécurité Q : Jérémy Renard, bonjour, qu'est-ce que pour vous la métrologie réseau? La métrologie réseau peut se définir en quelques mots simples : c est mettre des chiffres sur l utilisation du réseau : le réseau est-il utilisé à 95% ou très peu? Quand est-il réellement utilisé? Quelles liaisons sont les plus utilisées? Pour quelles applications? La métrologie réseau repose donc sur la définition de métriques spécifiques permettant de caractériser le fonctionnement du réseau. Ces métriques peuvent être aussi basiques que les volumes échangés ou plus complexes comme le RTT qui permet de connaître la latence réseau, ou comme la gigue (métrique particulièrement utile dans le cadre de problématiques de voix sur IP). Plus vous disposez de métriques, et meilleure sera l analyse que vous pourrez faire de votre réseau. L objectif est ensuite de capturer et d analyser l ensemble des flux réseau afin de déterminer si le comportement du réseau est conforme, dans le temps, à ce qu on est en droit d attendre. Vous comprendrez dès lors qu il est nécessaire de disposer de points de références pour être à même de faire correctement cette analyse. Q : Pourquoi les problèmes de temps de réponse ou de performances sont assimilés par les utilisateurs à des problèmes réseau? Il y a deux explications à cela. La première, c est qu il ne faut pas oublier que la plupart des utilisateurs ne sont pas des spécialistes de l informatique. Le terme réseau est très générique pour eux, un peu comme le terme informatique. Pour preuve, si l un de ces utilisateurs vient à se plaindre, il appellera d abord la personne responsable des serveurs où réside l application qui pose problème, avant même de penser à appeler l administrateur réseau. L autre raison est plus politique. La caractérisation de la source d un dysfonctionnement peut s avérer très compliquée si on ne dispose pas des outils adéquats. Dès lors, il n est pas rare que les administrateurs réseau et système se rejettent la faute ou au moins la responsabilité de la recherche du problème. Comme c est l administrateur système qui est souvent le point d entrée de l incident, il est libre de dire ce qu il souhaite à l utilisateur mais il arrive qu il s agisse véritablement de problèmes réseaux évidemment! Q : en quoi la métrologie réseau peut aider les équipes réseau à diagnostiquer les problèmes? Les métriques qui sont utilisées ne sont pas le fruit du hasard. Elles permettent de caractériser un comportement particulier : les volumes, les débits, la latence, le temps de réponse d un serveur, le temps de traitement côté client, etc. [RESEAUX] Si on constate qu une de ces métriques est anormalement élevée au moment où se produit le dysfonctionnement, on pourra rapidement identifier la source du problème. Attention toutefois à ne pas prendre ces métriques pour des solutions miracles! Ce ne sont pas elles qui vont corriger le problème. Il s agit d un outil de diagnostic avant tout. Q : la métrologie n'est-elle pas aussi un moyen pour les équipes réseau d'offrir un reporting pertinent sur la qualité du réseau? Bien sûr! Comme je le disais précédemment, la métrologie réseau doit consister en la capture, le stockage et l analyse des flux réseau ; notamment pour être à même de disposer de points de référence. Bien qu il existe des valeurs standards, le comportement normal d un réseau peut varier d une société à une autre. Etre à même de superviser l évolution des différentes métriques au cours du temps est donc vital. Un même problème ne surgit jamais au même moment, il faut pouvoir être à même de réaliser des analyses a posteriori. De plus, ces rapports vont permettre de valider la pertinence des choix concernant l infrastructure en démontrant une amélioration sensible de certaines valeurs. Q : qu'est-ce qu'une bonne offre de métrologie? Une bonne offre de métrologie doit pouvoir répondre aux exigences suivantes : offrir des métriques pertinentes, permettre la capture des flux en différents points du réseau, offrir une analyse puissante et centralisée de l ensemble des flux, offrir une forte capacité de stockage, disposer d une interface conviviale et performante, s appuyer sur une méthodologie performante. Les solutions Fluke et Securactive sur lesquelles nous nous appuyons permettent de couvrir l ensemble de ces points. Nous réalisons de plus des projets de mises en œuvre des technologies IPSLA ou Netflow qui permettent de satisfaire une partie de ces besoins à moindre coût. Q : qu'est-ce qui caractérise l'offre de métrologie Alliacom? Plusieurs choses : nous disposons d une méthodologie éprouvée qui 9 nous permet de cibler la source possible des problèmes rencontrés,

10 > Métrologie réseau les ingénieurs et les consultants Alliacom qui travaillent sur des projets de métrologie réseau sont avant tout des experts des architectures et de l exploitation des réseaux ; ils connaissent donc parfaitement les problèmes auxquels la métrologie doit répondre, nous nous appuyons sur des outils puissants d analyse qui capturent, stockent et classifient l ensemble des flux, nous disposons d expertises sur de nombreux produits système, réseau et sécurité afin d assister les équipes opérationnelles dans la résolution des dysfonctionnements rencontrés. Comme je le précisais précédemment, les outils de métrologie sont bien plus que de simples outils d analyse, mais ne sont pas non plus des produits miracles. Il faut disposer d une méthodologie et d une expertise permettant d aller jusqu à la source du problème. Prenons un exemple : l analyse des métriques vient de mettre à jour un fort taux de retransmissions. Ce type de problème peut provenir d un défaut de négociation entre deux équipements. Reste à caractériser quels sont les équipements à l origine du problème. C est là que nos compétences pluridisciplinaires sont un plus. Nous sommes à même d apporter une expertise tant dans les domaines système, que réseau, ou sécurité. Les problématiques de dimensionnement de liens, de charge CPU, de défaut de mémoire vive, d ordonnancement de règles firewalls, ou même d architecture peuvent être autant de sources de dysfonctionnements sur lesquels nous pouvons intervenir ; et la liste est loin d être exhaustive! Q : les compétences des ingénieurs et des consultants réseau Alliacom ne se limite donc pas à une connaissance des produits de métrologie? Bien sûr que non! Nous avons une expertise bien plus large. Nos ingénieurs ont pour habitude d intervenir sur des solutions système, réseaux et sécurité diverses. Nous avons par exemple une forte expertise sur les solutions Cisco et Juniper. Nous procédons à la réalisation d infrastructures Avaya ou encore HP. Nos équipes système sont des experts des solutions Microsoft. Notre parfaite maitrise de ces environnements nous permet d assister nos clients dans la correction de leurs problématiques. Q : à quelles entreprises est destinée cette offre de services? Il n y a pas de cible privilégiée de notre offre. Cela dépend de ce que le client attend en termes de services. Certains clients [RESEAUX] auront une approche proactive des incidents de performances en plaçant au plus tôt une solution de métrologie réseau. Cela va leur permettre de valider au fil du temps que le fonctionnement de l infrastructure est conforme. Nous fournissons dans ce cas une solution adaptée à la taille et aux besoins de l entreprise. D autres vont faire appel à nous de façon ponctuelle pour caractériser et corriger un problème rencontré. Dans ce cas, il s agit principalement d un service associé à des jours de prestation. Enfin, il y a ceux qui vont mettre en place une solution sous la forme d un «try and by» suite à un dysfonctionnement. Dans ce cas, nous associons à la mise en œuvre de la solution une prestation de service permettant de corriger le problème rencontré. Q : un projet de métrologie n'est-il pas toujours complexe et cher? La complexité d un projet de métrologie est très relative. Lorsque vous disposez d une bonne méthodologie, d une forte expertise et d outils adaptés, chaque projet devient en réalité d une grande simplicité technique. Le souci est que ces projets sont souvent traités en interne aux entreprises où chaque partie refuse d être la source du problème. Notre vision neutre permet de clarifier la situation afin d investiguer là où se trouve la source du dysfonctionnement. Concernant le coût de la solution, il faut là encore relativiser. La métrologie peut commencer par une mise en œuvre des solutions IPSLA (Cisco), ou Netflow, ou des équivalents à Netflow. Ces technologies sont fournies par les équipements réseau et il n y a donc pas d investissement matériel pour nos clients. Ces technologies permettent déjà de construire un premier niveau de reporting. D autre part, à combien chiffrez-vous la perte de production associée au problème rencontré? A combien chiffrez-vous le temps qu il vous faudra passer pour, peut-être, ne pas trouver la source du problème? A combien chiffrez-vous les tensions qui peuvent naître dans l entreprise parce qu on demande plus de productivité à des personnes à qui on ne fournit pas les moyens d être performantes? Nos solutions ont un coût, c est certain. Mais elles vous permettront rapidement de rentabiliser votre investissement! Jeremy RENARD Responsable de l'activité infras- 10

11 Sessions Du 10 au 12 Octobre 2012 Du 05 au 07 Décembre 2012 Audience Formation destinée aux décideurs, professionnels du SI et utilisateurs avertis. Prérequis Connaissance de base en réseaux et applications (TCP/IP), sécurité informatique, systèmes Windows et Unix et Internet. Logistique Cours essentiellement fondé sur des travaux pratiques. Programme détaillé Prix (HT): 1975 euros Module 1 : présentation générale Module 2: collecter les informations sur Internet Module 3 : attaquer les réseaux Module 4 : attaquer les systèmes d exploitation Module 5 : attaquer les applications web Module 6 : démarche sécurité pour la protection du SI Module 7: problème, sécurité d une plateforme d hébergement web Sessions DU 03 au 05 Octobre 2012 Du 28 au 30 Novembre 2012 Audience Formation destinée aux administrateurs système et professionnels des SI. Prérequis Maîtrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Logistique Cours théorique avec plusieurs exercices et démonstrations. Programme détaillé Prix (HT): 1925 euros - Introduction : rappels systèmes - Techniques de hackings des systèmes Windows - Modèle de sécurité Windows - Sécurité des systèmes de fichiers - Sécurité du poste de travail - Durcissement des serveurs Sécurité réseau Active Directory IIS Exchange Microsoft SQL Server - Administration et Maintenance sécurité - Journalisation Windows Sessions Du 26 au 28 Septembre 2012 Du 21 au 23 Novembre 2012 Audience Formation destinée aux décideurs, chefs de projets et professionnels du SI. Prérequis Des connaissances de base sur la gestion de projet et les systèmes d information. Logistique Cours théorique avec plusieurs exercices et mises en situation. Programme détaillé Prix (HT): 1825 euros - PRA/PCA et normalisation - choisir entre un PCA et un PRA - L'Analyse d'impact Business (BIA) - Les fondements d un PRA/PCA - Le déroulement d un PRA/PCA - Gouvernance et répartition des rôles et des responsabilités - Politiques et techniques de sauvegardes - Les documents PRA/PCA - Les exercices de PRA/PCA - Maintenance des PRA/PCA - Communication et gestion de crise - Mise en situation et exercices d application Alliacom - 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex Tel : Fax :

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

Notre offre Messagerie. systemes@arrabal-is.com

Notre offre Messagerie. systemes@arrabal-is.com systemes@arrabal-is.com L e-mail est le premier outil informatique utilisé dans les entreprises. Ce qui en fait l un des services les plus critiques des sociétés. La messagerie est le système de communication

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Une approche globale. de votre système. d information

Une approche globale. de votre système. d information GENERATEUR DE PERFORMANCE Une approche globale de votre système d information LE GROUPE YONI Agences de Besançon créées en 1974 (Axiome) Groupe YONI créé en 1987 par Philippe MAMY, actuel Président 125

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Projet GSB EXCHANGE 2010

Projet GSB EXCHANGE 2010 BTS SIO 2 Projet GSB EXCHANGE 2010 [Nom de l auteur] VOISET NICOLAS Table des matières 1-Contexte d utilisation... 2-Informations d utilisation... 3- Comparaison... 4-Problèmes et solutions... 5-Phase

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

BI Haute performance. Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull

BI Haute performance. Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull BI Haute performance Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull Bull aujourd'hui - La seule expertise 100% européenne des infrastructures et des applications critiques - Une

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

DOMAINES DE COMPÉTENCE

DOMAINES DE COMPÉTENCE ABBANA est une société jeune et dynamique. Intégrateurs en systèmes, réseaux et sécurité, nous fournissons à nos clients des prestations de haute qualité. Nous nous démarquons par notre réactivité, notre

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail