Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC

Dimension: px
Commencer à balayer dès la page:

Download "Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC"

Transcription

1 Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC Tous communicants, tous mobiles, en toute sécurité! La technologie peut-elle remplacer la conscience de l utilisateur? La rapidité d évolution des technologies et des outils de communication est vertigineuse : Smartphones, tablettes, réseaux sociaux, plateformes de services et de partage collaboratif, réseaux haut débit, prolifération d équipements personnels ou techniques enfouis et connectés sont les aspects emblématiques de ces nouvelles tendances. Les possibilités de communication et de nomadisme qui en découlent peuvent ouvrir de formidables perspectives pour fluidifier et démultiplier nos pratiques scientifiques et techniques. Mais ces technologies et leurs usages suscitent en parallèle l essor et la prolifération de pratiques malveillantes, parasites ou alternatives - nouveau visage de l hacktivisme, émergence de «pirates protestataires», fuite de données, espionnage Quel est l impact sur notre façon de travailler, quelles sont les nouvelles menaces et où sont les vraies vulnérabilités pour notre système d information et notre patrimoine de connaissances? Qu il s agisse d équipements matériels ou de logiciels, aucun domaine n est épargné! Les attaques ciblées sur des entreprises ayant «pignon sur rue», la fuite de données majeures, la forte médiatisation des attaques spectaculaires révélées ces derniers mois conjuguée aux dangers potentiels qu elles présentaient ont sans doute permis, au CEA comme ailleurs, un éveil des consciences sur les questions de sécurité informatique. Si ces nouvelles technologies peuvent aussi procurer d énormes avantages en termes d innovation, de productivité et de satisfaction dans le travail, «l humain» reste bien évidemment au cœur de ce dispositif. Comment garantir la sécurité de notre SI dans ce nouveau contexte? Entre risque et opportunité, deux jours pour réfléchir ensemble sur la façon de se protéger et tirer le meilleur parti de ces nouvelles tendances.

2 Les sessions, à base de présentations de 20 minutes pour les intervenants CEA + 10 minutes pour les questions/discussions et changement d orateur, mêleront des exposés à vocation généraliste ou plus spécifiquement orientés informatique d entreprise ou informatique scientifique. Mercredi 3 avril matin 10h00 11h00 : Accueil et enregistrement des participants 11h00 Message d accueil Introduction Bernard Rouault, Président du Cuic Pierre Bouchet, Directeur du centre DIF 11h15 Conférence d'ouverture : Cyberattaques la réalité de la menace et comment s en protéger Patrick Pailloux, Directeur général de l ANSSI 12h00 Apache, le projet de sécurisation des postes de travail Jean-Marc Zuccolini DCS/SPACI Pourquoi un projet de sécurisation du poste de travail? Malgré tous les équipements de sécurité mis en œuvre au niveau de l infrastructure réseau, les attaques d exfiltration de données se multiplient pour siphonner l ensemble des précieuses informations détenues derrière cette ligne Maginot. Le pivot de ces attaques est le poste de travail ou le terminal de l utilisateur, de plus en plus mobile et de plus en plus complexe voir non maîtrisé comme le propose le modèle du «Bring Your Own Device». La reprise en main de ces terminaux est plus un défi d organisation qu un défi technique. Elle consiste principalement à appliquer des règles de bon sens et de bonne pratique, qui ont beau paraître désuètes mais n en sont pas moins les seules parades efficaces par rapport à ce type d attaque qui exploite la moindre vulnérabilité. C est l origine du projet Apache «Aurora PAs CHEz nous», démarré fin h30 Déjeuner + café avec les exposants + visite Expo (1h30)

3 Mercredi 3 avril après-midi 14h00 Sécurisation des flux Web Mathieu Geli DAM/DIF/DSSI/CTSI Les navigateurs web ainsi que leurs plugins (Java, Flash, lecteur PDF, etc.) représentent une source de compromission non négligeable. Cette présentation montrera différentes techniques permettant de renforcer la sécurité du poste client en se focalisant sur plusieurs aspects complémentaires : proxy filtrant couplé avec une analyse temps-réel des URL malveillantes (à partir de la base Google Safe Browsing), détection d'intrusions par analyse des journaux de logs, conception d'un poste de navigation déporté, etc. 14h30 IAM Pourquoi un projet d Identity Access Management? Patrick Baldit Chef du STIC de Cadarache De nos jours, nous devons tous faire face à une forme de gestion des identités et des habilitations. Nous le faisons par exemple en reconnaissant les visages et le son de la voix des personnes que nous connaissons. Si laisser entrer quelqu un que l on connaît chez soi ne présente aucune difficulté, alors pour quelles raisons les entreprises peinent-elles à mettre en place un dispositif analogue pour accorder des accès à leur système d information? Ceci s explique par le fait que les accès au Système d Information sont bien plus complexes, avec des «visiteurs» et des «portes d entrées» multiples devant être surveillés. A cela s ajoutent des types d accès (privilèges) multiples, qui sont fonction de l identité du visiteur. Mais quels sont les éléments de son identité, par qui ces éléments sont-ils gérés et qui a la responsabilité de leur mise à jour? Le CEA Cadarache a mis en place une solution technique et organisationnelle pour s assurer que seules les personnes de confiance sont autorisées à accéder à son SI et que l ensemble des éléments constituant l identité de la personne est unique. 15h00 MUSCADE Micro SCADA pour systèmes embarqués communicants Christian Walter Responsable R&D à DSM/Irfu/SIS Muscade est un progiciel à embarquer et téléchargeable (Technologie WEB - Applet Java) assurant supervision, commande et acquisition de données pour des systèmes communicants. Il est utilisé principalement pour le débogage, le contrôle, le diagnostic et la configuration d équipements électroniques disposant d un serveur WEB et d une application serveur Modbus /TCP. Déployé sur plateforme Windows Embedded Standard 7 ou 8, il assure les fonctions suivantes : - Authentification forte du client par l utilisation de certificats et d E-token. - Protection des postes clients grâce à la certification des programmes et des données. - Communication client/serveur sécurisée en https. - Protection du serveur grâce à un OS flashé, de l outil MS «Application Locker» et d un mécanisme sécurisé de mise à jour. Mobilité assurée avec une tablette sous Windows 8 Entreprise. 15h30 Mobilité et sécurité au CEA Grenoble : réalisations pratiques Dominique Marion Ingénieur projet à DRT/GRE/DSP/SIE Il est fréquent maintenant que l'expérimentation sorte du laboratoire. A la DRT, c'est le cas pour les études sur les nouvelles générations de batteries ainsi que pour les capteurs solaires. Le problème est ensuite de transférer dans l'intra les données expérimentales produites pour les traiter en prenant en compte les contraintes de sécurité. Les VLANs compartimentent le réseau interne du centre et sont un frein à la mobilité à l'intérieur du centre. Le CEA-Grenoble met en place une solution pour que chaque PC portable retrouve le VLAN qui lui a été attribué dans les salles de réunions.

4 16h00 Pause + visite Expo (45') 16h45 CERN - Computer Security in an Academic Environment Stefan Lüders CERN Computer Security Officer CERN, the European Organization for Nuclear Research, is welcoming every year on average about researches, students, professors, etc. who travel to CERN in order to study, work or teach. As they stay only for a limited time --- days, weeks or months --- they usually bring their own devices or a laptop/computer provided by their home university. They are used to run their preferred choice of operating system and software applications, to program in their favourite programming language, and to communicate easily and regularly with their peers at home. CERN is even providing hostels on site to accommodate them. Professional life meets personal life on CERN s sites. It is one of CERNs paradigms to support this academic freedom. Computer Security has to put the balance right while not impacting too much on this academic freedom. Accordingly, computer security cannot solely be covered by technical means. It is rather a sociological problem. Computer security starts in front of the screen and this presentation should outline how CERN tries to introduce a security culture in the minds of its staff & users. - Conférence en anglais - 17h15 Gestion de flotte et sécurisation des terminaux mobiles : le projet MDM Denis Chermette Responsable de la gestion des accords téléphonie DSI/ARCHI Les systèmes de MDM (Mobile Device Management) servent à offrir une vision cohérente et homogène d une flotte de terminaux mobiles (smartphones, tablettes), et permettre des actions en masse relatives à la sécurité, au déploiement d applications et au support à l utilisateur. Au CEA, la mise en place d un système de MDM doit répondre aux besoins énoncés par la ligne fonctionnelle Sécurité, par l exploitant, et par l utilisateur final qui souhaite conserver au maximum les libertés dont il jouit actuellement, tout en bénéficiant d un support en cas de problème. Une équation pas simple à résoudre! 17h45 Table ronde Télétravail : Où en sont les entreprises en France? où en est Areva? où en est le CEA? Animateur : Anne-Marie Jonquière - Pôle RHF Conduite du changement - Présidente du réseau Parité Diversité Femmes du CEA Maurice Mazière Directeur du centre CEA de Cadarache Philippe Thurat, directeur de la Diversité d AREVA Guillaume Ravel, DRH à la Direction de la recherche technologique (DRT) Jean-Marc Zuccolini DCS/SPACI Témoignages de deux salariés pratiquant le télétravail Le télétravail, cette capacité à créer -grâce à la technologie- de la valeur professionnelle en dehors du «lieu habituel de travail» nous pose questions et c est normal : parce que justement il remet en cause nos habitudes de travail. Notre relation au temps, à l espace, aux autres... Aujourd hui, les entreprises s'y engagent -à l'initiative souvent des réseaux de femmescomme moyen de mieux concilier vie professionnelle et vie personnelle, ou avec des arguments environnementaux. Mais quand le télétravail pour certains est source de progrès social, pour d autres il reste vecteur de tous les dangers. Cette différence de vision est le signe que dans l entreprise, il s agit d un vrai changement culturel : à la fois managérial et technique. Et que sa mise en œuvre doit être conduite en conséquence. Quelles sont les différences entre nomadisme et travail à domicile, vues du salarié ou de son entreprise? Quelles sont les activités éligibles au télétravail? Qu est-ce qu on y gagne? Comment travailler avec des équipes distantes? Comment passer de la mesure

5 du temps de présence (ie le temps qu on passe au bureau ou au labo) à la mesure du résultat qu on obtient, qu on soit présent ou pas? Comment résoudre les différents problèmes qui se posent au télétravailleur ou à son équipe, en particulier ceux liés à la sécurisation des échanges? A l heure des smartphones, du VPN, des conf-call et de la visio, nous croiserons la vision des DRH, des managers, et des salariés concernés par cette nouvelle organisation du travail : ceux du CEA et les autres A l occasion de cette table ronde, nous partagerons en particulier les analyses et retours d expérience d AREVA et du CEA/Cadarache sur ce sujet. Vos expériences dans ce domaine seront les bienvenues! 18h30 Pot-pourri des meilleurs échecs de la sécurité informatique Nicolas Ruff EADS chercheur en sécurité Retour d expérience sur 10 ans d audits de sécurité. De nombreux produits de sécurité, tels que les solutions de MDM (mais pas que) seront passés en revue. Seul, du contenu original sera dévoilé au cours de cette présentation, il ne s agit pas d une revue de presse! 19h15 Visite Expo, 20h00 Apéritif, suivi du dîner de travail

6 Jeudi 4 avril matin Je 8h30 Visite Expo (30 ) Je 9h00 Reverse engineering de codes malveillants Fabrice Desclaux Expert CTSI à DAM/DIF/DSSI Dans le but d'échapper à la surveillance des antivirus les plus connus, les malwares ont tendance à utiliser des "packers". Ceux-ci leur permettent, au même titre que le prêt à porter, de changer de robe à volonté et ainsi de mettre à mal les techniques basées sur les signatures de virus. Cette présentation montrera la démarche et les techniques utilisées pour analyser des codes malveillants, le tout accompagné d'exemples concrets tirés de cas réels. Je 9h30 Les technologies mobiles : Et la protection des données à caractère personnel dans tout ça! Adrien Rousseaux CNIL Ingénieur Expert au Service de l Expertise informatique Les technologies mobiles, qu'elles soient utilisées à des fins privées ou professionnelles, contiennent de nombreuses données à caractère personnel, et en sont même la source. La loi «Informatique et Libertés» impose au responsable de traitement de mettre en œuvre les mesures de sécurité adaptées aux risques «Informatique et Libertés». Quels sont les risques sur les traitements de données à caractère personnel et comment les gérer? Je 10h00 Le BYOD, sujet trop à la mode vous casse les pieds? Moi aussi Eric DOMAGE - Orange Business Services Directeur for Strategy and Market Insight Le nombre d incidents impliquant des systèmes d informations ne cesse d augmenter et le moment est venu de se poser de nouvelles questions : pourquoi la loi de Moore nous donne-t-elle de plus en plus de capacité sans que nous puissions juguler les attaques? Pourquoi la puissance de calcul phénoménale disponible pour les solutions de sécurité estelle devenue vaine? En Bref, la Sécurité telle que nous la pratiquons depuis des décennies est-elle un échec? Sur la base de constats objectifs, essayons de détecter les pistes d une sécurité plus anticipée, plus architecturée, plus en amont bref, plus intelligente! 10h45 Pause Visite Expo (45') 11h30 Usage sécurisé des moyens nomades et sécurité économique Direction Centrale du Renseignement Intérieur A travers des exemples concrets et quelques démonstrations techniques, un officier de renseignement de la DCRI présentera les bonnes pratiques en matière de mobilité (smartphones, support de stockages mobiles, etc ) dans un contexte professionnel et notamment lors des déplacements à l'étranger.. 12h30 Déjeuner + café avec les exposants + visite Expo (1h45)

7 Jeudi 4 avril après-midi 14h00 Contrôle d accès mandataire en environnement HPC Mathieu Blanc - DAM/DIF/DSSI/CTSI Le déploiement de mécanismes de contrôle d'accès renforcé (comme SELinux) a pour objectifs, d'une part, de cloisonner les utilisateurs entre eux, et d'autre part, de réduire le risque que représentent les vulnérabilités encore inconnues présentes sur les architectures HPC. 14h30 Mise en place d un RLAN à Cadarache Jérome Risso Chef du groupe Infrastructures Réseau, Télécom au STIC de Cadarache Le CEA/Cadarache a étendu son réseau Ethernet/IP «traditionnel», par la mise en place d une couverture radioélectrique haut débit (RLAN Radio Local Area Network), dans la bande de fréquence des 5.400GHz (fréquences libres). Ce dispositif permet de raccorder à un réseau dédié de données du CEA, des matériels «nomades» et/ou isolés sur le site ; Comme primo applications, on peut noter : - La création d un «point d accès» installé dans un véhicule d intervention de la FLS (PCML), permettant le raccordement d un PC bureautique, via une connexion Wifi de proximité, - Le raccordement d un dispositif de vidéosurveillance, transportable et autonome, au réseau informatique, via un «point d accès», - D autres à venir. Les liaisons ainsi créées permettent d échanger des flux de données propriétaires et sécurisées entre ces équipements nomades/isolés et le Système d information du CEA. 15h00 Cloud public ou Cloud privé, pour quels usages? Arié Sarfati THALES - Service Delivery Manager dédié au Cloud Thales Quels sont les concepts de Cloud privé et de Cloud public? La sécurité est un enjeu majeur pour la réussite d un projet de Cloud Computing et les risques sont bien réels face à la mondialisation de l offre. Le Cloud souverain est-il une solution pour garantir la confidentialité des informations? Quels sont les bénéfices organisationnels et financiers du Cloud Computing pour l entreprise? 15h30 Transmission sans fil industrielle Enjeux de sécurité Thierry Cornu- Euriware - Responsable de l offre Cybersécurité industrielle Dans l'industrie nucléaire, le suivi en temps réel des travailleurs en milieu ionisant nécessite le déploiement rapide de systèmes temporaires et mobiles. Ces applications comprennent typiquement des capteurs portatifs personnels (dosimétrie, radiamétrie, mesure de paramètres physiologiques), des capteurs transportables déployables rapidement (balises radiologiques de chantier) et des moyens de communication audio et vidéo avec les travailleurs en zone. L'ensemble des équipements fait une utilisation intensive de la communication sans fil. Cette présentation évoque les architectures de systèmes de chantier en cours de développement pour EDF et AREVA et les enjeux liés à la sécurisation de ces systèmes. 16h00 Conclusion Louis Arrivet, Directeur des systèmes d information 16h15 Tirage au sort Louis Arrivet

8

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

vivez l expérience TelePresence

vivez l expérience TelePresence vivez l expérience TelePresence 1 NExT : une nouvelle expérience des télécoms. proposer un univers de services enrichis et simplifiés, qui tire le meilleur parti de la convergence. 2 offrir la simplicité

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Le cloud qui transforme les données en décisions stratégiques.

Le cloud qui transforme les données en décisions stratégiques. Le cloud qui transforme les données en décisions stratégiques. L essor des technologies sociales, mobiles et cloud a créé un monde de données en perpétuelle croissance. Comment tirer le meilleur parti

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Enjoy work, enjoy life.

Enjoy work, enjoy life. Enjoy work, enjoy life. Enjoy sharing [Enjoy sharing] Arkadin s impose comme le fournisseur de services de collaboration à plus forte croissance du marché. Nous proposons une gamme complète de solutions

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

ExEcutivE certificate Cloud ComPutInG

ExEcutivE certificate Cloud ComPutInG Executive Certificate Cloud Le premier cursus certifiant Cloud : Architecture et Gouvernance L apport incontestable de l association d une grande école d ingénieurs avec un expert international de la formation

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084

Visio Conciergerie. Nevicom SA. Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Visio Conciergerie Nevicom SA Etienne Gueye Business Development Manager egueye@nevicom.ch LD +4122 782 55 52 / Cell +41793306084 Plateforme Vidéo Conciergerie Présentation Nevicom SA, fondée en 1999 est

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Formation : «Mettre en place sa plateforme de communication et de collaboration en ligne».

Formation : «Mettre en place sa plateforme de communication et de collaboration en ligne». Formation : «Mettre en place sa plateforme de communication et de collaboration en». 1 Contexte Dans tous les secteurs professionnels, la quantité d informations à traiter et la complexité des travaux

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Etudes / Développement / Application. Développer notre vision d avance

Etudes / Développement / Application. Développer notre vision d avance Développer notre vision d avance 1 - Ingénieur application système de freinage ESP 2 - Ingénieur développement système contrôle moteur 3 - Ingénieur essai moteur 4 - Ingénieur développement logiciel 5

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES

LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES LA SOLUTION POUR LA GESTION COMMERCIALE DES ENTREPRISES FASTMAG LA SOCIÉTÉ Fastmag est un éditeur de logiciels créé en 1989, spécialisé dans la gestion des points de vente, la création de sites e-commerce,

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

Présentation du cabinet. www.connecsens.com

Présentation du cabinet. www.connecsens.com Présentation du cabinet Créé en 2010, Connec Sens est un cabinet de conseil en stratégie, organisation et management à temps partagé. Connec Sens permet aux dirigeants d affiner l élaboration de leur stratégie

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation

Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation Plan de la présentation Contexte de création du laboratoire et structure

Plus en détail

Stratégie dirigeants 2015

Stratégie dirigeants 2015 Stratégie dirigeants 2015 Révolutionner la productivité des entreprises par le digital Sommaire 1 Introduction Hub One, en bref 4 Modèles économiques de migration vers les solutions Cloud 2 Analyse des

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Mais au-delà de cette image simpliste (mais fréquente) comment se présente concrètement le télétravail?

Mais au-delà de cette image simpliste (mais fréquente) comment se présente concrètement le télétravail? #Télétravail Dans un environnement économique mondialisé, du flux tendu et surtout de l évolution des équipements avec les ordinateurs portables, les smartphones et la connexion internet sur tous les lieux

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil.

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil. Solution en vidéo-surveillance offre la solution la plus complète pour tous besoins dans le domaine de la vidéosurveillance en répondant aux applications les plus exigeantes du marché. Cette solution de

Plus en détail

Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005

Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005 Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005 Association Rhône Alpes des professionnels des Développeurs Economiques Locaux 14 rue Passet 69007 Lyon Tél. : 04

Plus en détail

L identité numérique au service du e-commerce

L identité numérique au service du e-commerce L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Informatique Mobile Offre technologique

Informatique Mobile Offre technologique Offre technologique Sommaire Introduction Informatique Mobile Définition Marché Tendance Présentation de l offre L offre Les avantages Valeur ajoutée Références Conclusion Annexe: Groupe GFI Informatique

Plus en détail