A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom"

Transcription

1 A L L I A N E WS Année 1 - Numéro 2 - Date de publication : Septembre Le bulletin Alliacom Quoi de neuf Docteur? >Page 5 >Page 7: Computer Emergency Response Team >Page 3: [News] Formation CISSP avec Alliacom >Page 4: [Cloud] Réflexion sur le Cloud Computing >Page 9: [Réseaux] La métrologie réseau >Page 8: Protégez votre SI contre les menaces de nouvelle génération! Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex

2 [BIENVENUE] Un avenir nuageux? Pas une revue spécialisée qui ne fasse un article sur le Cloud. Pas un éditeur qui ne lance ou confirme son offre Cloud. Le Cloud est sur toutes les lèvres et dans tous les esprits. Il est déjà et sera demain une réalité pour nombre d éléments de service utilisés par les entreprises et les particuliers. Ainsi en 2014, plus de 30% de l utilisation de logiciels se fera dans le nuage, et le Cloud dans sa globalité représentera près de 20% des dépenses informatiques (Cloud privé et public). Le Cloud, même s il n est pour certains que l habillage marketing de technologies, de principes et de services éprouvés, va s inscrire durablement dans le paysage informatique mondial. Alliacom a choisi d aborder le Cloud sous l angle de sa sécurité : comment utiliser le Cloud en toute sécurité? Quelles clauses inclure dans les contrats pour une garantie complète? Pourquoi et comment auditer les prestataires de Cloud? Une partie des réponses vous sera fournie dans les pages de ce nouveau numéro AlliaNews, le bulletin d information semestriel d Alliacom. Le sujet système sera consacré aux nouveautés d Exchange Enfin, nous vous présenterons en détail notre nouvelle offre de veille sécuritaire AlliaCERT qui sera commercialisée dès cet automne en Europe et en Afrique. Cette offre présentée en avant-première en juin dernier sera relayée par plusieurs événements marketing organisés dans nos locaux au cours du dernier trimestre Encore un bel exemple d offre de type Cloud! Sur le plan des partenariats technologiques, Alliacom a choisi de se positionner à la fois auprès de leaders mais également de retenir de jeunes produits challengers ou novateurs de nos domaines d expertise : ce semestre nous vous ferons une présentation rapide de l offre Stonesoft et ouvrirons pour la première fois nos pages à l un de nos partenaires FireEye, spécialisé dans le blocage des attaques informatiques avancées de nouvelle génération. Comme vous le lirez, les équipes Alliacom ont préparé un numéro de rentrée encore plus riche et plus dense que le précédent. Vous pouvez le survoler, y picorer ce qui vous intéresse ou encore le dévorer intégralement si vous ne craignez pas les indigestions. Quelle que soit la manière dont vous l aborderez, nous serons toujours très attentifs quant à vos retours et vos souhaits concernant AlliaNews Bonne lecture et bonne rentrée. Celui-ci se veut fidèle à la richesse de notre offre, aussi vous retrouverez un article pour chacun de nos domaines : les réseaux, les systèmes et la sécurité. L équipe réseau vous présentera nos travaux et nos outils en matière de métrologie. Thierry BALIAN General Manager 2

3 [NEWS] Le point sur les partenariats Alliacom a choisi Stonesoft pour enrichir son offre de firewall NG et systèmes de prévention d intrusion, et obtenu sa certification de Silver Partner. Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client, afin d assurer la sécurité des flux d informations et faciliter la gestion de la sécurité. L offre produit de Stonesoft comprend la première Security Engine transformable, des firewalls NG et systèmes de prévention d intrusion ainsi que des solutions SSL VPN. Au cœur des différentes offres le Management Center de Stonesoft permet une gestion unifiée des réseaux dans leur globalité. Stonesoft répond aux besoins en disponibilité, simplicité de gestion, sécurité dynamique, protection de données critiques et continuité de service qu exigent les organisations privées comme publiques face à un cyber-paysage qui évolue à grande vitesse. Stonesoft est reconnu pour ses travaux sur les techniques d évasions utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Préparez votre certification CISSP avec Alliacom En complément à son catalogue formation, Alliacom a développé une approche différente et pédagogique des bootcamps traditionnels de la formation CISSP. Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées. La première session de cette formation est prévue en novembre 2012 et une communication plus détaillée sera faite au cours de ce mois. Pour rappel voici les formations sécurité assurées par Alliacom: Les «fondamentaux du Hacking»: essentiellement Stonesoft a le meilleur taux de fidélité client de son secteur grâce à un TCO optimisé, la simplicité de gestion de ses solutions et l excellence de son service client. La base de clients installés de Stonesoft représente plus de 4,000 grandes et moyennes entreprises et couvre des secteurs et marchés variés. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège mondial de Stonesoft est à Helsinki, en Finlande et le siège social américain se situe à Atlanta, en Géorgie. Actualités 2012 de la société: Editeur recommandé Firewall NG par NSS Labs avril er éditeur européen dans le Gartner Firewall Magic Quadrant 2012 Visionnaire dans le Gartner IPS Magic Quadrant 2012 Pour plus d informations, rendez-vous sur Caroline Savigny-Foucher Responsable commerciale réalisée à travers des travaux pratiques, cette formation vise à faire connaître aux participants les différentes techniques de piratage informatique et les aider à évaluer leur portée et leurs impacts. Les PCA/PRA : destinée aux décideurs et professionnels du SI, cette formation vise à faire connaître les principes de la continuité et de la reprise d activités au sein d une entreprise. La sécurité Windows : destinée aux administrateurs système et professionnels, elle vise à faire connaître les différentes techniques de sécurisation des environnements Windows. Alliacom étant un organisme de formation agréé, à ce titre, les formations dispensées sont imputables sur les budgets formation des entreprises. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant le planning des sessions et les modalités d inscription. 3

4 > Réflexion sur le Cloud Computing et votre sécurité La dernière génération d architecture recensée Le Cloud Computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable. Depuis les années 1990, le retour en force des systèmes centraux s est répandu largement. Du mode applicatif web en passant par les architectures SOA, le Cloud Computing se positionne aujourd hui comme fédérateur des technologies au sein d une architecture système à capacité variable en mode privé (entreprise) ou public. Attention cependant à la dimension sécurité : il faut maîtriser les contrats, les coûts et contrôler les niveaux de service offerts. C est la base de confiance nécessaire à l adoption par les DSI ou la Direction générale. La connectivité reste également au cœur de la démarche et vient renforcer l importance et le poids des télécoms dans le modèle. La mobilité devient la norme avec une influence grandissante de la consumérisation (BYOD / SaaS). Côté budget, les entreprises passent d une logique de moyens (Capex) à une logique de services et de résultats (Opex) avec des impacts sur l organisation et les rôles de la DSI. Caractéristiques principales Impacts sur l organisation des DSI et la sécurité informatique Gestion omniprésente des contrats et des niveaux de service Mise en commun des ressources (Pooling) Capacité variable selon les besoins (Stockage, CPU, Mémoire) Accès réseaux sensibles, clients multicanaux (VPN, Mobilité, BYOD) Disponibilité des ressources Elle constitue un des freins majeurs des DSI par rapport au Cloud Computing. Pour rassurer et convaincre les donneurs d'ordres, les fournisseurs de services mettent en place des techniques et des contrats de service qui garantissent la remise à disposition ou l utilisation optimale de toutes ressources, dans des délais qui n affectent pas le cœur de métier et/ou le confort de l utilisateur d un service. Le QoS (Quality-of Service) et les SLA (Service Level Agreement), sont les éléments à vérifier auprès de chaque fournisseur de services : ils spécifient les conditions et apportent les solutions techniques pour garantir la disponibilité des ressources utilisées par tout service Cloud, qu il soit critique ou pas. Sécurité et Accessibilité Le protocole employé est celui du web (HTTP/HTTPs), les problématiques de sécurité sont celles rencontrées dans l utilisation quotidienne d Internet par les entreprises à une échelle beaucoup plus étendue. On retrouve bien évidemment la problématique de la confidentialité sur Internet. Les accès [Cloud] réseaux deviennent de plus en plus critiques sans compter toute la gestion des identités, l authentification, les habilitations et la mobilité. Intégrité des Données Les utilisateurs de services Cloud ont besoin de savoir que les données qu'ils stockent dans le nuage ne peuvent pas être modifiées par erreur, négligence ou malveillance. De plus les fournisseurs peuvent vouloir être en mesure de démontrer à leurs clients que les données du nuage sont bien celles que le client leur a confiées. Sans oublier les capacités de sauvegardes et de restitutions (Volume, rotation, déduplication, etc.) Traçabilité des opérations Les données peuvent être accessibles depuis des environnements et/ou des logiciels non maîtrisés par l'entreprise. Il devient important, pour les données sensibles, de pouvoir conserver un historique des accès aux données ainsi que des opérations effectuées sur ces données. Votre sécurité Cloud Computing ou Datacenter : nous pouvons vous accompagner! Politique de sécurité et conformité Mobilité et diversité des types de client Dispersion des données (sites internationaux) Protection des données et exposition aux risques Métrologie (QoS / SLA / accessibilité / redondance) DSI et les compétences internes (MOE / MOA / Métiers) Réduction des coûts d investissement, traçabilité et tableaux de bord Guillaume BELHUMEUR Directeur de projets & Responsable Support 4

5 [Systèmes] > Exchange 2013 : Quoi de neuf Docteur? La nouvelle version d Exchange, Exchange 15 ou Exchange 2013 est disponible en version bêta. Cette version, comme d habitude, arrive avec son lot de nouveautés. Sans être exhaustif, nous allons vous présenter les changements qui nous semblent les plus structurants. Nous les avons regroupés en deux catégories : les aspects techniques et les aspects fonctionnels. Les aspects techniques Comme nouveautés techniques, nous avons choisi de vous présenter les éléments suivants : les rôles Exchange et leur impact sur l architecture, les règles de transport ainsi que la console de gestion. Les rôles Exchange 2013 Depuis Exchange 2007, Microsoft a éclaté l installation Exchange en différents rôles ou fonctions dont certains peuvent être mutualisés au sein d une même machine. On en distingue cinq : Mailbox Server : serveurs Back-end qui hébergent les boîtes aux lettres des utilisateurs et accueille les connexions MAPI. Client Access Server : serveurs qui hébergent les protocoles d accès clients tels que POP, IMAP, HTTPS, Outlook Anywhere (HTTPS/RPC), disponibilité (Availability Service) et découverte automatique (Autodiscover Service) ainsi que les Web Services. Hub Server : serveurs qui prennent en charge le routage des messages au sein de l organisation Exchange 2007/2010. Edge Server : serveurs relais qui prennent en charge le routage des messages externes à l organisation Exchange 2007/2010. Unified Messaging Server : serveurs qui permettent l interconnexion des systèmes IPBX avec Exchange 2007/2010. Avec Exchange 2013, l architecture est plus consolidée. Il n y a plus que deux rôles mutualisables au besoin : CAS et Mailbox. Le CAS : le rôle CAS est comme un proxy qui se charge de recevoir les connexions utilisateurs (Client Lourd, léger ou ActiveSync) pour les rediriger vers le Mailbox Server. Le Mailbox Server : ce rôle est celui qui héberge les banques de boîtes aux lettres et de dossiers publics. Les rôles HUB transport et UM ont été redistribués entre le CAS et le Mailbox Server. Le rôle Edge Transport n existe plus. On peut faire un parallèle, dans une certaine mesure, avec Exchange 2003 où il y avait le Front-End et le Back-End. Parmi les conséquences bénéfiques de ces changements dans l architecture, on peut citer : La répartition des rôles et la topologie de site Active Directory : dans les deux versions précédentes d Exchange, il y avait une grande affinité entre un CAS et un Mailbox Server. Par défaut un CAS ne pouvait se connecter qu au Mailbox server du même site Active Directory. On pourra désormais avoir un éclatement des deux rôles sur des sites différents. La meilleure manière de faire une répartition des charges entre les CAS dans les versions précédentes est d utiliser un hardware de type F5 par exemple. Ce qui peut représenter un coût non négligeable pour certaines entreprises. Désormais, un DNS Round Robin pourra suffire pour répondre au besoin d équilibrage des charges. Les connexions entre les clients et le serveur de boîte aux lettres via Outlook n utilisent plus le protocole RPC. Elles se font par Outlook Anywere ou l encapsulation RPC dans le protocole HTTPS. Par conséquent, Outlook 2003 qui utilise des dossiers systèmes localisés dans les dossiers publics ne peut pas se connecter à Exchange Autre bénéfice : le modèle de stockage a été redéfini. Si le DAG reste la fonction de base de la haute disponibilité, des modifications substantielles du modèle de stockage font que désormais, les dossiers publics peuvent faire partie d un DAG et bénéficier de la haute disponibilité comme les boîtes aux lettres individuelles. Amélioration des règles de transport Certaines organisations ont des stratégies de protection de certaines données personnelles comme les numéros de carte bancaire par exemple. Aujourd hui, la protection contre la divulgation de ce genre d informations ne peut se faire qu au niveau d une passerelle SMTP. Il existe encore, de nos jours, des passerelles qui ne peuvent répondre à ce besoin. 5 Dans Exchange 2013, Microsoft a introduit un module DLP

6 [Systèmes] (Data lost Prevention). On peut donc, par une simple règle de transport Exchange se prémunir contre certaines fuites d informations comme celles que nous venons d évoquer. La console de gestion Dans les deux précédentes versions d Exchange, les Administrateurs ont deux moyens pour administrer Exchange : les commandes PowerShell et la console MMC. Si le PowerShell reste l outil de gestion par excellence d Exchange 2013, la MMC, en revanche n existe plus pour administrer les boîtes aux lettres et créer des règles de transport ou autre configuration de l environnement. Les composants MMC ont été abandonnés au profit d une console Web. La MMC n a pas pour autant entièrement disparu. Elle est encore utilisée pour ce qu on appelle Exchange Toolbox. C est un ensemble d outils qui peuvent, par exemple, servir à voir les files d attente ou accéder au Best Practice Analyzer. Recherche intégrée lync et Sharepoint Microsoft a acquis en 2008 le produit Fast qui était à l époque leader du marché ediscovery. Exchange 2013 intègre des modules de Fast. Et l utilisateur peut faire une recherche depuis Outlook pour retrouver des éléments stockés dans Lync ou SharePoint par exemple grâce à des connecteurs Fast. En conclusion Exchange 2013, c est une architecture simplifiée avec moins de rôles à installer. Tout se présente comme si Microsoft avait fait un mélange entre Exchange 2003 et Exchange On peut cependant citer des nouveautés comme le concept de «site mailbox» qui est la possibilité de lier une boîte aux lettres à un site Sharepoint. Les messages seront stockés dans Exchange alors que les pièces jointes iront dans le site SharePoint. Cette fonction devrait améliorer les capacités de stockage Exchange et, sans aucun doute, ses performances. L intégration de DLP, de FAST ainsi que la recherche intégrée sont des avancées significatives et peuvent être considérées comme les grandes nouveautés de cette version d Exchange. Quelques aspects fonctionnels Nous entendons, dans cette section, présenter quelques améliorations vues par l utilisateur final. En revanche, sous réserve d évolution de la version RTM, le fait d avoir au final trois outils (Web, Powershell et MMC) pour administrer Exchange n est pas un gage d optimisation des process de production. Aussi l abandon de la fonction Edge peut faire penser à la rumeur, non démentie de manière très franche, de l abandon de TMG. Outlook Web App amélioré Parmi les nouveautés on trouve la recherche et le cache. La recherche améliorée par le client léger : l utilisateur peut lancer une recherche par la même interface pour faire une recherche intégrée aussi bien dans la boîte aux lettres active que dans ses archives. Dans les versions précédentes, la recherche dans les archives était lancée dans une autre fenêtre. Le cache : l utilisateur peut garder un certain nombre de messages dans le cache du navigateur de manière à pouvoir les consulter en mode déconnecté si besoin. Quoi qu il en soit, Microsoft, avec Exchange 15, confirme l image d un éditeur innovant; comparaison faite avec les systèmes de messagerie concurrents comme Domino, GroupWise ou Zimbra. Martin NAKOU LELO Responsable des activités infrastructures systèmes et sécurité 6

7 Afin de répondre à un besoin client de plus en plus fort, Alliacom lance un nouveau service complémentaire à son catalogue de services «conseil et audit en SSI». Il s agit d AlliaCERT (Computer Emergency Response Team). Pour rappel, l équipe CERT/CSIRT est «une équipe de veille en vulnérabilités et en attaques informatiques disposant de moyens de recherches et de la capacité à investiguer dans des cas avérés de piratages informatiques» (source Wikipédia). AlliaCERT assure donc des services d alerte, d information, de supervision et d analyse. Les services d alerte concernent la publication des avis et alertes de sécurité (vulnérabilités, malwares, 0-days, alertes et menaces de grande envergure) ainsi que la coordination et gestion des menaces (assistance lors de la gestion des menaces, communication et partage des informations en temps réel). AlliaCERT pourra profiter des différents partenariats éditeurs Alliacom (Checkpoint, Microsoft, Symantec, RSA, Juniper, Stonesoft, SourceFire, Sophos, BlueCoat, Websense, Safenet, F5, Evidian, Splunk, Tufin, Cryptshare, Vasco, etc.) afin de garantir des informations pertinentes et rapides pour tous ses abonnés. Les services d information concernent la publication de news et annonces (nouveautés technologiques, produits, solutions) ainsi que des rapports techniques concernant les analyses et les retours d expérience des consultants Alliacom sur différents sujets d actualités (analyse de malware, intégration, gestion d incidents etc.). Afin que ces alertes et informations puissent être transmises à nos clients en temps réel, AlliaCERT met à leur disposition plusieurs canaux de communication : Courriel, SMS, téléphone, fax, et évidemment son application Web. Cette application a été conçue pour être un outil de travail principal et non un simple site d information. Avec une interface conviviale et ergonomique, cette application offre un tableau de bord personnalisé qui résume les actualités, les menaces en cours, ainsi que l état d avancement des actions de traitement des menaces. Avec une base de données de 8644 produits, l application [SECURITE] Computer Eme rgenc y Res pons e Team offre un espace personnalisé permettant à l utilisateur de spécifier quel éditeur/produit/version est concerné par la supervision. En particulier un module de Workflow permettra au responsable du compte client d attribuer des tâches de suivi, d application de correctifs ou de palliatifs de sécurité. Avec toutes les informations présentées cidessus plusieurs rapports et statistiques pourraient être générés (nombre de failles affectant le parc, évolution des menaces, nombre de menaces non encore traitées, etc.). A travers une inscription dans nos services de supervision, vous disposerez de plusieurs informations vous concernant circulant sur vos domaines/ip à travers Internet ou les cercles fermés des pirates informatiques. A travers une supervision spécifique, nous vous aiderons à détecter les attaques de phishing, les attaques web, de déni de services, spam, concernant vos domaines, applications et adresses IP. Les services d analyse concernent des prestations d ingénierie avancées pour l analyse de logs et l analyse de binaires/fichiers. Ces services ont été conçus afin d aider nos clients à la détection d anomalies et à la détection de malveillance (interne ou externe). Nous offrons également des prestations d étude des fichiers potentiellement infectés à travers une analyse statique et comportementale des malwares et programmes malveillants, avec des premiers résultats livrés dans la journée. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant nos services et nos packages. Contact: Tél: Web: https://cert.alliacom.com Helmi RAIS Responsable des activités conseil et conformité en SSI 7

8 FireEye offre une solution unique et innovante permettant aux entreprises et organisations de se protéger des cyberattaques de nouvelle génération, avancées et ciblées ayant pour objectif d'exfiltrer l'information sensible. Nous protégeons nos clients grâce à des appliances dédiées qui analysent en temps réel l'attaque dans un environnement virtuel. Cette approche détecte des attaques inconnues, non référencées qui contournent les solutions traditionnelles de sécurité. A ce jour, nous protégeons plus de 700 entreprises et organisations dans le monde. Quelles sont les nouvelles cyber-attaques? Les nouvelles générations de menaces ont radicalement changé depuis quelques années. Remplacement de l'approche large, ciblage de masse avec logiciels malveillants conçus pour méfait, la plupart des attaques d'aujourd'hui sont conçues pour obtenir quelque chose de précieux (renseignements personnels, propriété intellectuelle, identification et mot de passe). Chaque attaque est souvent polyvalente et nécessite au moins deux étapes : rentrer dans le système d information et exfiltrer des données de valeurs.. Beaucoup d exemples ont fait les titres des journaux : stuxnet, duqu, zeus, spyeye, flame,etc. Il en ressort que les protections traditionnelles, comme les pare-feux traditionnels ou de nouvelle génération, les systèmes de prévention d'intrusion, les antivirus et passerelles Web recherchent le premier signe d'une attaque entrante. Ces systèmes reposent entièrement sur des signatures ou des comportements malveillants connus pour identifier et bloquer les menaces connues laissant un trou béant dans la défense du réseau pour les menaces inconnues. Il faut aussi tenir compte du retard dans le développement d une signature en raison de la nécessité de la divulgation de la vulnérabilité et/ou la masse de la propagation de l'attaque à l'attention des chercheurs. Comment FireEye permet de se prémunir de ce type d attaques? Les boitiers (appliance) FireEye fonctionnent en temps réel et utilisent des technologies d'analyse multiprotocole appelées filtres de malware-vm et Malware-Callback. Sur les attaques ciblées entrantes et les malwares modernes, ceux-ci sont arrêtés à l'aide d'un éventail de techniques de détection couplées à une inspection approfondie des paquets dans des machines virtuelles. Les flux de trafic suspect sont rejoués à l intérieur des machines virtuelles, ces bacs à sable permettent une analyse précise des malwares et de leurs comportements. Protégez votre SI contre les menaces de nouvelle génération! Le trafic réseau sortant est analysé pour alerter les administrateurs sur des destinations de rappel (callback) non autorisées ou hors-réseau de l entreprise et indique les PCs infectés. Le processus de détection multi-process unifie la sécurité réseau et la virtualisation afin d'identifier très précisément les agissements ciblés qui n'appartiennent pas au réseau. D'un niveau élevé, il y a deux principales étapes : Identification des activités réseau suspectes à l'aide de signatures, heuristique, détection d anomalies et autres techniques, le Web suspect et le trafic réseau sont collectés pour une analyse plus poussée dans la phase 2. Confirmation de l'impact malveillant à l'aide de machines virtuelles victimes, le trafic réseau et Web suspect sont rejoués dans les machines virtuelles pour confirmer qu une véritable attaque, connue ou inconnue, est en cours. Nous avons deux sortes de relecture 1) relecture des pages web, PDF suspects, etc., pour voir s ils peuvent exploiter un navigateur dans la machine virtuelle et 2) rediffusion des exécutables dans le trafic réseau pour rechercher des attaques d'ingénierie sociale. Analyse dans les machines virtuelles (VM) Les machines virtuelles sont très équipées et utilisées pour détecter en temps réel les attaques zéro-day et/ou ciblées. Les machines virtuelles de FireEye reproduisent entièrement un environnement PC avec le système d'exploitation et les applications. Chaque machine virtuelle victime est équipée de sécurité intégrée pour analyser la mémoire, CPU, interface réseau et de tous les autres aspects concernant les flux de données et de contrôle dans le PC virtuel. L'ordinateur virtuel s'exécute sous licence des systèmes d'exploitation comme Microsoft Windows, par exemple. Profil des malwares L analyse faite par les machines virtuelles de FireEye permet la confirmation de la malveillance d un malware 0-day et permet de voir les caractéristiques d'installation de malware, tels que les emplacements de fichier EXE, les nouvelles clés de Registre, les services corrompus, etc. En outre, une fois que le logiciel malveillant est entièrement installé dans la machine virtuelle, l analyse du flux sortant, les destinations des callback sont capturées et partagées via le réseau MAX. Aussi, les emplacements de fichiers malveillants trouvés sur le réseau sont partagés et peuvent être bloqués à l'avenir quand ils sont repérés par toutes les appliances FireEye ayant souscrit au réseau MAX. Yogi Chandiramani Systems Engineer FireEye Southern Europe [FOCUS] 8

9 > Métrologie réseau Dans cet article, nous reprenons l interview réalisée par Zoe Prajcquiss avec Jeremy Renard responsable de l'activité infrastructure réseau et sécurité Q : Jérémy Renard, bonjour, qu'est-ce que pour vous la métrologie réseau? La métrologie réseau peut se définir en quelques mots simples : c est mettre des chiffres sur l utilisation du réseau : le réseau est-il utilisé à 95% ou très peu? Quand est-il réellement utilisé? Quelles liaisons sont les plus utilisées? Pour quelles applications? La métrologie réseau repose donc sur la définition de métriques spécifiques permettant de caractériser le fonctionnement du réseau. Ces métriques peuvent être aussi basiques que les volumes échangés ou plus complexes comme le RTT qui permet de connaître la latence réseau, ou comme la gigue (métrique particulièrement utile dans le cadre de problématiques de voix sur IP). Plus vous disposez de métriques, et meilleure sera l analyse que vous pourrez faire de votre réseau. L objectif est ensuite de capturer et d analyser l ensemble des flux réseau afin de déterminer si le comportement du réseau est conforme, dans le temps, à ce qu on est en droit d attendre. Vous comprendrez dès lors qu il est nécessaire de disposer de points de références pour être à même de faire correctement cette analyse. Q : Pourquoi les problèmes de temps de réponse ou de performances sont assimilés par les utilisateurs à des problèmes réseau? Il y a deux explications à cela. La première, c est qu il ne faut pas oublier que la plupart des utilisateurs ne sont pas des spécialistes de l informatique. Le terme réseau est très générique pour eux, un peu comme le terme informatique. Pour preuve, si l un de ces utilisateurs vient à se plaindre, il appellera d abord la personne responsable des serveurs où réside l application qui pose problème, avant même de penser à appeler l administrateur réseau. L autre raison est plus politique. La caractérisation de la source d un dysfonctionnement peut s avérer très compliquée si on ne dispose pas des outils adéquats. Dès lors, il n est pas rare que les administrateurs réseau et système se rejettent la faute ou au moins la responsabilité de la recherche du problème. Comme c est l administrateur système qui est souvent le point d entrée de l incident, il est libre de dire ce qu il souhaite à l utilisateur mais il arrive qu il s agisse véritablement de problèmes réseaux évidemment! Q : en quoi la métrologie réseau peut aider les équipes réseau à diagnostiquer les problèmes? Les métriques qui sont utilisées ne sont pas le fruit du hasard. Elles permettent de caractériser un comportement particulier : les volumes, les débits, la latence, le temps de réponse d un serveur, le temps de traitement côté client, etc. [RESEAUX] Si on constate qu une de ces métriques est anormalement élevée au moment où se produit le dysfonctionnement, on pourra rapidement identifier la source du problème. Attention toutefois à ne pas prendre ces métriques pour des solutions miracles! Ce ne sont pas elles qui vont corriger le problème. Il s agit d un outil de diagnostic avant tout. Q : la métrologie n'est-elle pas aussi un moyen pour les équipes réseau d'offrir un reporting pertinent sur la qualité du réseau? Bien sûr! Comme je le disais précédemment, la métrologie réseau doit consister en la capture, le stockage et l analyse des flux réseau ; notamment pour être à même de disposer de points de référence. Bien qu il existe des valeurs standards, le comportement normal d un réseau peut varier d une société à une autre. Etre à même de superviser l évolution des différentes métriques au cours du temps est donc vital. Un même problème ne surgit jamais au même moment, il faut pouvoir être à même de réaliser des analyses a posteriori. De plus, ces rapports vont permettre de valider la pertinence des choix concernant l infrastructure en démontrant une amélioration sensible de certaines valeurs. Q : qu'est-ce qu'une bonne offre de métrologie? Une bonne offre de métrologie doit pouvoir répondre aux exigences suivantes : offrir des métriques pertinentes, permettre la capture des flux en différents points du réseau, offrir une analyse puissante et centralisée de l ensemble des flux, offrir une forte capacité de stockage, disposer d une interface conviviale et performante, s appuyer sur une méthodologie performante. Les solutions Fluke et Securactive sur lesquelles nous nous appuyons permettent de couvrir l ensemble de ces points. Nous réalisons de plus des projets de mises en œuvre des technologies IPSLA ou Netflow qui permettent de satisfaire une partie de ces besoins à moindre coût. Q : qu'est-ce qui caractérise l'offre de métrologie Alliacom? Plusieurs choses : nous disposons d une méthodologie éprouvée qui 9 nous permet de cibler la source possible des problèmes rencontrés,

10 > Métrologie réseau les ingénieurs et les consultants Alliacom qui travaillent sur des projets de métrologie réseau sont avant tout des experts des architectures et de l exploitation des réseaux ; ils connaissent donc parfaitement les problèmes auxquels la métrologie doit répondre, nous nous appuyons sur des outils puissants d analyse qui capturent, stockent et classifient l ensemble des flux, nous disposons d expertises sur de nombreux produits système, réseau et sécurité afin d assister les équipes opérationnelles dans la résolution des dysfonctionnements rencontrés. Comme je le précisais précédemment, les outils de métrologie sont bien plus que de simples outils d analyse, mais ne sont pas non plus des produits miracles. Il faut disposer d une méthodologie et d une expertise permettant d aller jusqu à la source du problème. Prenons un exemple : l analyse des métriques vient de mettre à jour un fort taux de retransmissions. Ce type de problème peut provenir d un défaut de négociation entre deux équipements. Reste à caractériser quels sont les équipements à l origine du problème. C est là que nos compétences pluridisciplinaires sont un plus. Nous sommes à même d apporter une expertise tant dans les domaines système, que réseau, ou sécurité. Les problématiques de dimensionnement de liens, de charge CPU, de défaut de mémoire vive, d ordonnancement de règles firewalls, ou même d architecture peuvent être autant de sources de dysfonctionnements sur lesquels nous pouvons intervenir ; et la liste est loin d être exhaustive! Q : les compétences des ingénieurs et des consultants réseau Alliacom ne se limite donc pas à une connaissance des produits de métrologie? Bien sûr que non! Nous avons une expertise bien plus large. Nos ingénieurs ont pour habitude d intervenir sur des solutions système, réseaux et sécurité diverses. Nous avons par exemple une forte expertise sur les solutions Cisco et Juniper. Nous procédons à la réalisation d infrastructures Avaya ou encore HP. Nos équipes système sont des experts des solutions Microsoft. Notre parfaite maitrise de ces environnements nous permet d assister nos clients dans la correction de leurs problématiques. Q : à quelles entreprises est destinée cette offre de services? Il n y a pas de cible privilégiée de notre offre. Cela dépend de ce que le client attend en termes de services. Certains clients [RESEAUX] auront une approche proactive des incidents de performances en plaçant au plus tôt une solution de métrologie réseau. Cela va leur permettre de valider au fil du temps que le fonctionnement de l infrastructure est conforme. Nous fournissons dans ce cas une solution adaptée à la taille et aux besoins de l entreprise. D autres vont faire appel à nous de façon ponctuelle pour caractériser et corriger un problème rencontré. Dans ce cas, il s agit principalement d un service associé à des jours de prestation. Enfin, il y a ceux qui vont mettre en place une solution sous la forme d un «try and by» suite à un dysfonctionnement. Dans ce cas, nous associons à la mise en œuvre de la solution une prestation de service permettant de corriger le problème rencontré. Q : un projet de métrologie n'est-il pas toujours complexe et cher? La complexité d un projet de métrologie est très relative. Lorsque vous disposez d une bonne méthodologie, d une forte expertise et d outils adaptés, chaque projet devient en réalité d une grande simplicité technique. Le souci est que ces projets sont souvent traités en interne aux entreprises où chaque partie refuse d être la source du problème. Notre vision neutre permet de clarifier la situation afin d investiguer là où se trouve la source du dysfonctionnement. Concernant le coût de la solution, il faut là encore relativiser. La métrologie peut commencer par une mise en œuvre des solutions IPSLA (Cisco), ou Netflow, ou des équivalents à Netflow. Ces technologies sont fournies par les équipements réseau et il n y a donc pas d investissement matériel pour nos clients. Ces technologies permettent déjà de construire un premier niveau de reporting. D autre part, à combien chiffrez-vous la perte de production associée au problème rencontré? A combien chiffrez-vous le temps qu il vous faudra passer pour, peut-être, ne pas trouver la source du problème? A combien chiffrez-vous les tensions qui peuvent naître dans l entreprise parce qu on demande plus de productivité à des personnes à qui on ne fournit pas les moyens d être performantes? Nos solutions ont un coût, c est certain. Mais elles vous permettront rapidement de rentabiliser votre investissement! Jeremy RENARD Responsable de l'activité infras- 10

11 Sessions Du 10 au 12 Octobre 2012 Du 05 au 07 Décembre 2012 Audience Formation destinée aux décideurs, professionnels du SI et utilisateurs avertis. Prérequis Connaissance de base en réseaux et applications (TCP/IP), sécurité informatique, systèmes Windows et Unix et Internet. Logistique Cours essentiellement fondé sur des travaux pratiques. Programme détaillé Prix (HT): 1975 euros Module 1 : présentation générale Module 2: collecter les informations sur Internet Module 3 : attaquer les réseaux Module 4 : attaquer les systèmes d exploitation Module 5 : attaquer les applications web Module 6 : démarche sécurité pour la protection du SI Module 7: problème, sécurité d une plateforme d hébergement web Sessions DU 03 au 05 Octobre 2012 Du 28 au 30 Novembre 2012 Audience Formation destinée aux administrateurs système et professionnels des SI. Prérequis Maîtrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Logistique Cours théorique avec plusieurs exercices et démonstrations. Programme détaillé Prix (HT): 1925 euros - Introduction : rappels systèmes - Techniques de hackings des systèmes Windows - Modèle de sécurité Windows - Sécurité des systèmes de fichiers - Sécurité du poste de travail - Durcissement des serveurs Sécurité réseau Active Directory IIS Exchange Microsoft SQL Server - Administration et Maintenance sécurité - Journalisation Windows Sessions Du 26 au 28 Septembre 2012 Du 21 au 23 Novembre 2012 Audience Formation destinée aux décideurs, chefs de projets et professionnels du SI. Prérequis Des connaissances de base sur la gestion de projet et les systèmes d information. Logistique Cours théorique avec plusieurs exercices et mises en situation. Programme détaillé Prix (HT): 1825 euros - PRA/PCA et normalisation - choisir entre un PCA et un PRA - L'Analyse d'impact Business (BIA) - Les fondements d un PRA/PCA - Le déroulement d un PRA/PCA - Gouvernance et répartition des rôles et des responsabilités - Politiques et techniques de sauvegardes - Les documents PRA/PCA - Les exercices de PRA/PCA - Maintenance des PRA/PCA - Communication et gestion de crise - Mise en situation et exercices d application Alliacom - 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex Tel : Fax :

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Notre offre Messagerie. systemes@arrabal-is.com

Notre offre Messagerie. systemes@arrabal-is.com systemes@arrabal-is.com L e-mail est le premier outil informatique utilisé dans les entreprises. Ce qui en fait l un des services les plus critiques des sociétés. La messagerie est le système de communication

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Projet GSB EXCHANGE 2010

Projet GSB EXCHANGE 2010 BTS SIO 2 Projet GSB EXCHANGE 2010 [Nom de l auteur] VOISET NICOLAS Table des matières 1-Contexte d utilisation... 2-Informations d utilisation... 3- Comparaison... 4-Problèmes et solutions... 5-Phase

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Gestion, classement et rédaction efficaces des courriels

Gestion, classement et rédaction efficaces des courriels Gestion, classement et rédaction efficaces des courriels Pour passer rapidement de la surcharge à la maîtrise de ses courriels Introduction Le courriel est rapide, instantané, il voyage à faible coût et

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

DOMAINES DE COMPÉTENCE

DOMAINES DE COMPÉTENCE ABBANA est une société jeune et dynamique. Intégrateurs en systèmes, réseaux et sécurité, nous fournissons à nos clients des prestations de haute qualité. Nous nous démarquons par notre réactivité, notre

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Rapport pour la commission permanente du conseil régional

Rapport pour la commission permanente du conseil régional Rapport pour la commission permanente du conseil régional NOVEMBRE 2010 Présenté par Jean-Paul Huchon Président du conseil régional d'ile-de-france EVOLUTIONS DU LOGICIEL FINANCIER CORIOLIS

Plus en détail

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE HISTORIQUE Le logiciel Cyclise est issu de l expérience acquise depuis 10 ans par l École de la 2ème Chance en Champagne-Ardenne,

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

PCI votre Spécialiste helpdesk depuis plus de 15 ans

PCI votre Spécialiste helpdesk depuis plus de 15 ans PCI votre Spécialiste helpdesk depuis plus de 15 ans Quand le support client devient un jeu d enfant! SIMPLYDESK : FAITES-VOUS REMARQUER POUR L EFFICACITÉ DE VOTRE SERVICE CLIENT SimplyDesk vous permet

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Une approche globale. de votre système. d information

Une approche globale. de votre système. d information GENERATEUR DE PERFORMANCE Une approche globale de votre système d information LE GROUPE YONI Agences de Besançon créées en 1974 (Axiome) Groupe YONI créé en 1987 par Philippe MAMY, actuel Président 125

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

DOSSIER DE PRESSE DOSSIER DE PRESSE > LA PRESSE AU FUTUR 2011 CONTACTS PRESSE : CYMBIOZ

DOSSIER DE PRESSE DOSSIER DE PRESSE > LA PRESSE AU FUTUR 2011 CONTACTS PRESSE : CYMBIOZ DOSSIER DE PRESSE DOSSIER DE PRESSE > LA PRESSE AU FUTUR 2011 CONTACTS PRESSE : CYMBIOZ Laëtitia Berché Johanna Deconihout laetitia.berche@cymbioz.com johanna.deconihout@cymbioz.com 06 14 48 02 95 06 82

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr.

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr. OFFRE DE CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement Service Client Page I 1 OFFRE DE Les différents services : Page Le sens du service 3 Extension de garantie

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail