Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC

Dimension: px
Commencer à balayer dès la page:

Download "Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC"

Transcription

1 Programme des JCUIC 3 4 avril 2013 CEA Bruyères-Le-Châtel - TGCC Tous communicants, tous mobiles, en toute sécurité! La technologie peut-elle remplacer la conscience de l utilisateur? La rapidité d évolution des technologies et des outils de communication est vertigineuse : Smartphones, tablettes, réseaux sociaux, plateformes de services et de partage collaboratif, réseaux haut débit, prolifération d équipements personnels ou techniques enfouis et connectés sont les aspects emblématiques de ces nouvelles tendances. Les possibilités de communication et de nomadisme qui en découlent peuvent ouvrir de formidables perspectives pour fluidifier et démultiplier nos pratiques scientifiques et techniques. Mais ces technologies et leurs usages suscitent en parallèle l essor et la prolifération de pratiques malveillantes, parasites ou alternatives - nouveau visage de l hacktivisme, émergence de «pirates protestataires», fuite de données, espionnage Quel est l impact sur notre façon de travailler, quelles sont les nouvelles menaces et où sont les vraies vulnérabilités pour notre système d information et notre patrimoine de connaissances? Qu il s agisse d équipements matériels ou de logiciels, aucun domaine n est épargné! Les attaques ciblées sur des entreprises ayant «pignon sur rue», la fuite de données majeures, la forte médiatisation des attaques spectaculaires révélées ces derniers mois conjuguée aux dangers potentiels qu elles présentaient ont sans doute permis, au CEA comme ailleurs, un éveil des consciences sur les questions de sécurité informatique. Si ces nouvelles technologies peuvent aussi procurer d énormes avantages en termes d innovation, de productivité et de satisfaction dans le travail, «l humain» reste bien évidemment au cœur de ce dispositif. Comment garantir la sécurité de notre SI dans ce nouveau contexte? Entre risque et opportunité, deux jours pour réfléchir ensemble sur la façon de se protéger et tirer le meilleur parti de ces nouvelles tendances.

2 Les sessions, à base de présentations de 20 minutes pour les intervenants CEA + 10 minutes pour les questions/discussions et changement d orateur, mêleront des exposés à vocation généraliste ou plus spécifiquement orientés informatique d entreprise ou informatique scientifique. Mercredi 3 avril matin 10h00 11h00 : Accueil et enregistrement des participants 11h00 Message d accueil Introduction Bernard Rouault, Président du Cuic Pierre Bouchet, Directeur du centre DIF 11h15 Conférence d'ouverture : Cyberattaques la réalité de la menace et comment s en protéger Patrick Pailloux, Directeur général de l ANSSI 12h00 Apache, le projet de sécurisation des postes de travail Jean-Marc Zuccolini DCS/SPACI Pourquoi un projet de sécurisation du poste de travail? Malgré tous les équipements de sécurité mis en œuvre au niveau de l infrastructure réseau, les attaques d exfiltration de données se multiplient pour siphonner l ensemble des précieuses informations détenues derrière cette ligne Maginot. Le pivot de ces attaques est le poste de travail ou le terminal de l utilisateur, de plus en plus mobile et de plus en plus complexe voir non maîtrisé comme le propose le modèle du «Bring Your Own Device». La reprise en main de ces terminaux est plus un défi d organisation qu un défi technique. Elle consiste principalement à appliquer des règles de bon sens et de bonne pratique, qui ont beau paraître désuètes mais n en sont pas moins les seules parades efficaces par rapport à ce type d attaque qui exploite la moindre vulnérabilité. C est l origine du projet Apache «Aurora PAs CHEz nous», démarré fin h30 Déjeuner + café avec les exposants + visite Expo (1h30)

3 Mercredi 3 avril après-midi 14h00 Sécurisation des flux Web Mathieu Geli DAM/DIF/DSSI/CTSI Les navigateurs web ainsi que leurs plugins (Java, Flash, lecteur PDF, etc.) représentent une source de compromission non négligeable. Cette présentation montrera différentes techniques permettant de renforcer la sécurité du poste client en se focalisant sur plusieurs aspects complémentaires : proxy filtrant couplé avec une analyse temps-réel des URL malveillantes (à partir de la base Google Safe Browsing), détection d'intrusions par analyse des journaux de logs, conception d'un poste de navigation déporté, etc. 14h30 IAM Pourquoi un projet d Identity Access Management? Patrick Baldit Chef du STIC de Cadarache De nos jours, nous devons tous faire face à une forme de gestion des identités et des habilitations. Nous le faisons par exemple en reconnaissant les visages et le son de la voix des personnes que nous connaissons. Si laisser entrer quelqu un que l on connaît chez soi ne présente aucune difficulté, alors pour quelles raisons les entreprises peinent-elles à mettre en place un dispositif analogue pour accorder des accès à leur système d information? Ceci s explique par le fait que les accès au Système d Information sont bien plus complexes, avec des «visiteurs» et des «portes d entrées» multiples devant être surveillés. A cela s ajoutent des types d accès (privilèges) multiples, qui sont fonction de l identité du visiteur. Mais quels sont les éléments de son identité, par qui ces éléments sont-ils gérés et qui a la responsabilité de leur mise à jour? Le CEA Cadarache a mis en place une solution technique et organisationnelle pour s assurer que seules les personnes de confiance sont autorisées à accéder à son SI et que l ensemble des éléments constituant l identité de la personne est unique. 15h00 MUSCADE Micro SCADA pour systèmes embarqués communicants Christian Walter Responsable R&D à DSM/Irfu/SIS Muscade est un progiciel à embarquer et téléchargeable (Technologie WEB - Applet Java) assurant supervision, commande et acquisition de données pour des systèmes communicants. Il est utilisé principalement pour le débogage, le contrôle, le diagnostic et la configuration d équipements électroniques disposant d un serveur WEB et d une application serveur Modbus /TCP. Déployé sur plateforme Windows Embedded Standard 7 ou 8, il assure les fonctions suivantes : - Authentification forte du client par l utilisation de certificats et d E-token. - Protection des postes clients grâce à la certification des programmes et des données. - Communication client/serveur sécurisée en https. - Protection du serveur grâce à un OS flashé, de l outil MS «Application Locker» et d un mécanisme sécurisé de mise à jour. Mobilité assurée avec une tablette sous Windows 8 Entreprise. 15h30 Mobilité et sécurité au CEA Grenoble : réalisations pratiques Dominique Marion Ingénieur projet à DRT/GRE/DSP/SIE Il est fréquent maintenant que l'expérimentation sorte du laboratoire. A la DRT, c'est le cas pour les études sur les nouvelles générations de batteries ainsi que pour les capteurs solaires. Le problème est ensuite de transférer dans l'intra les données expérimentales produites pour les traiter en prenant en compte les contraintes de sécurité. Les VLANs compartimentent le réseau interne du centre et sont un frein à la mobilité à l'intérieur du centre. Le CEA-Grenoble met en place une solution pour que chaque PC portable retrouve le VLAN qui lui a été attribué dans les salles de réunions.

4 16h00 Pause + visite Expo (45') 16h45 CERN - Computer Security in an Academic Environment Stefan Lüders CERN Computer Security Officer CERN, the European Organization for Nuclear Research, is welcoming every year on average about researches, students, professors, etc. who travel to CERN in order to study, work or teach. As they stay only for a limited time --- days, weeks or months --- they usually bring their own devices or a laptop/computer provided by their home university. They are used to run their preferred choice of operating system and software applications, to program in their favourite programming language, and to communicate easily and regularly with their peers at home. CERN is even providing hostels on site to accommodate them. Professional life meets personal life on CERN s sites. It is one of CERNs paradigms to support this academic freedom. Computer Security has to put the balance right while not impacting too much on this academic freedom. Accordingly, computer security cannot solely be covered by technical means. It is rather a sociological problem. Computer security starts in front of the screen and this presentation should outline how CERN tries to introduce a security culture in the minds of its staff & users. - Conférence en anglais - 17h15 Gestion de flotte et sécurisation des terminaux mobiles : le projet MDM Denis Chermette Responsable de la gestion des accords téléphonie DSI/ARCHI Les systèmes de MDM (Mobile Device Management) servent à offrir une vision cohérente et homogène d une flotte de terminaux mobiles (smartphones, tablettes), et permettre des actions en masse relatives à la sécurité, au déploiement d applications et au support à l utilisateur. Au CEA, la mise en place d un système de MDM doit répondre aux besoins énoncés par la ligne fonctionnelle Sécurité, par l exploitant, et par l utilisateur final qui souhaite conserver au maximum les libertés dont il jouit actuellement, tout en bénéficiant d un support en cas de problème. Une équation pas simple à résoudre! 17h45 Table ronde Télétravail : Où en sont les entreprises en France? où en est Areva? où en est le CEA? Animateur : Anne-Marie Jonquière - Pôle RHF Conduite du changement - Présidente du réseau Parité Diversité Femmes du CEA Maurice Mazière Directeur du centre CEA de Cadarache Philippe Thurat, directeur de la Diversité d AREVA Guillaume Ravel, DRH à la Direction de la recherche technologique (DRT) Jean-Marc Zuccolini DCS/SPACI Témoignages de deux salariés pratiquant le télétravail Le télétravail, cette capacité à créer -grâce à la technologie- de la valeur professionnelle en dehors du «lieu habituel de travail» nous pose questions et c est normal : parce que justement il remet en cause nos habitudes de travail. Notre relation au temps, à l espace, aux autres... Aujourd hui, les entreprises s'y engagent -à l'initiative souvent des réseaux de femmescomme moyen de mieux concilier vie professionnelle et vie personnelle, ou avec des arguments environnementaux. Mais quand le télétravail pour certains est source de progrès social, pour d autres il reste vecteur de tous les dangers. Cette différence de vision est le signe que dans l entreprise, il s agit d un vrai changement culturel : à la fois managérial et technique. Et que sa mise en œuvre doit être conduite en conséquence. Quelles sont les différences entre nomadisme et travail à domicile, vues du salarié ou de son entreprise? Quelles sont les activités éligibles au télétravail? Qu est-ce qu on y gagne? Comment travailler avec des équipes distantes? Comment passer de la mesure

5 du temps de présence (ie le temps qu on passe au bureau ou au labo) à la mesure du résultat qu on obtient, qu on soit présent ou pas? Comment résoudre les différents problèmes qui se posent au télétravailleur ou à son équipe, en particulier ceux liés à la sécurisation des échanges? A l heure des smartphones, du VPN, des conf-call et de la visio, nous croiserons la vision des DRH, des managers, et des salariés concernés par cette nouvelle organisation du travail : ceux du CEA et les autres A l occasion de cette table ronde, nous partagerons en particulier les analyses et retours d expérience d AREVA et du CEA/Cadarache sur ce sujet. Vos expériences dans ce domaine seront les bienvenues! 18h30 Pot-pourri des meilleurs échecs de la sécurité informatique Nicolas Ruff EADS chercheur en sécurité Retour d expérience sur 10 ans d audits de sécurité. De nombreux produits de sécurité, tels que les solutions de MDM (mais pas que) seront passés en revue. Seul, du contenu original sera dévoilé au cours de cette présentation, il ne s agit pas d une revue de presse! 19h15 Visite Expo, 20h00 Apéritif, suivi du dîner de travail

6 Jeudi 4 avril matin Je 8h30 Visite Expo (30 ) Je 9h00 Reverse engineering de codes malveillants Fabrice Desclaux Expert CTSI à DAM/DIF/DSSI Dans le but d'échapper à la surveillance des antivirus les plus connus, les malwares ont tendance à utiliser des "packers". Ceux-ci leur permettent, au même titre que le prêt à porter, de changer de robe à volonté et ainsi de mettre à mal les techniques basées sur les signatures de virus. Cette présentation montrera la démarche et les techniques utilisées pour analyser des codes malveillants, le tout accompagné d'exemples concrets tirés de cas réels. Je 9h30 Les technologies mobiles : Et la protection des données à caractère personnel dans tout ça! Adrien Rousseaux CNIL Ingénieur Expert au Service de l Expertise informatique Les technologies mobiles, qu'elles soient utilisées à des fins privées ou professionnelles, contiennent de nombreuses données à caractère personnel, et en sont même la source. La loi «Informatique et Libertés» impose au responsable de traitement de mettre en œuvre les mesures de sécurité adaptées aux risques «Informatique et Libertés». Quels sont les risques sur les traitements de données à caractère personnel et comment les gérer? Je 10h00 Le BYOD, sujet trop à la mode vous casse les pieds? Moi aussi Eric DOMAGE - Orange Business Services Directeur for Strategy and Market Insight Le nombre d incidents impliquant des systèmes d informations ne cesse d augmenter et le moment est venu de se poser de nouvelles questions : pourquoi la loi de Moore nous donne-t-elle de plus en plus de capacité sans que nous puissions juguler les attaques? Pourquoi la puissance de calcul phénoménale disponible pour les solutions de sécurité estelle devenue vaine? En Bref, la Sécurité telle que nous la pratiquons depuis des décennies est-elle un échec? Sur la base de constats objectifs, essayons de détecter les pistes d une sécurité plus anticipée, plus architecturée, plus en amont bref, plus intelligente! 10h45 Pause Visite Expo (45') 11h30 Usage sécurisé des moyens nomades et sécurité économique Direction Centrale du Renseignement Intérieur A travers des exemples concrets et quelques démonstrations techniques, un officier de renseignement de la DCRI présentera les bonnes pratiques en matière de mobilité (smartphones, support de stockages mobiles, etc ) dans un contexte professionnel et notamment lors des déplacements à l'étranger.. 12h30 Déjeuner + café avec les exposants + visite Expo (1h45)

7 Jeudi 4 avril après-midi 14h00 Contrôle d accès mandataire en environnement HPC Mathieu Blanc - DAM/DIF/DSSI/CTSI Le déploiement de mécanismes de contrôle d'accès renforcé (comme SELinux) a pour objectifs, d'une part, de cloisonner les utilisateurs entre eux, et d'autre part, de réduire le risque que représentent les vulnérabilités encore inconnues présentes sur les architectures HPC. 14h30 Mise en place d un RLAN à Cadarache Jérome Risso Chef du groupe Infrastructures Réseau, Télécom au STIC de Cadarache Le CEA/Cadarache a étendu son réseau Ethernet/IP «traditionnel», par la mise en place d une couverture radioélectrique haut débit (RLAN Radio Local Area Network), dans la bande de fréquence des 5.400GHz (fréquences libres). Ce dispositif permet de raccorder à un réseau dédié de données du CEA, des matériels «nomades» et/ou isolés sur le site ; Comme primo applications, on peut noter : - La création d un «point d accès» installé dans un véhicule d intervention de la FLS (PCML), permettant le raccordement d un PC bureautique, via une connexion Wifi de proximité, - Le raccordement d un dispositif de vidéosurveillance, transportable et autonome, au réseau informatique, via un «point d accès», - D autres à venir. Les liaisons ainsi créées permettent d échanger des flux de données propriétaires et sécurisées entre ces équipements nomades/isolés et le Système d information du CEA. 15h00 Cloud public ou Cloud privé, pour quels usages? Arié Sarfati THALES - Service Delivery Manager dédié au Cloud Thales Quels sont les concepts de Cloud privé et de Cloud public? La sécurité est un enjeu majeur pour la réussite d un projet de Cloud Computing et les risques sont bien réels face à la mondialisation de l offre. Le Cloud souverain est-il une solution pour garantir la confidentialité des informations? Quels sont les bénéfices organisationnels et financiers du Cloud Computing pour l entreprise? 15h30 Transmission sans fil industrielle Enjeux de sécurité Thierry Cornu- Euriware - Responsable de l offre Cybersécurité industrielle Dans l'industrie nucléaire, le suivi en temps réel des travailleurs en milieu ionisant nécessite le déploiement rapide de systèmes temporaires et mobiles. Ces applications comprennent typiquement des capteurs portatifs personnels (dosimétrie, radiamétrie, mesure de paramètres physiologiques), des capteurs transportables déployables rapidement (balises radiologiques de chantier) et des moyens de communication audio et vidéo avec les travailleurs en zone. L'ensemble des équipements fait une utilisation intensive de la communication sans fil. Cette présentation évoque les architectures de systèmes de chantier en cours de développement pour EDF et AREVA et les enjeux liés à la sécurisation de ces systèmes. 16h00 Conclusion Louis Arrivet, Directeur des systèmes d information 16h15 Tirage au sort Louis Arrivet

8

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» «Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» La société Solutions et expertise pour la navigation web en entreprise Direction Comité stratégique David Dupré

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional

Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional La notion du retour de loi accélérée! Les technologies de l'information (tous

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste

«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste «Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste Programme Conférence animée par Carole Blancot - Directrice Conseil - SpotPink 19h15 19h30 : Présentation

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail