Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC"

Transcription

1 Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

2 TABLE OF C0NTENTS INTRODUCTION Sécurité des données... 1 Sauvegardes sécurisées... 2 Accès administrateurs... 3 Processus d application des correctifs... 3 Certifi cations de sécurité... 3 Tests d intrusion... 4 Reprise après sinistre/continuité des activités... 4 Notifi cation des failles de sécurité... 5 RÉCAPITULATIF ÉTAPES SUIVANTES

3 INTRODUCTION Face au nombre croissant des exigences réglementaires, des entreprises et de l industrie, les sociétés doivent être absolument certaines que leurs applications et données importantes sont sécurisées lorsqu elles les déploient à l aide du modèle SaaS (Software-as-a-Service). Ce principe vaut pour la gestion des services informatiques autant que toute autre application. En effet, l équipe en charge de cette tâche essentielle doit s assurer que les services, périphériques et applications informatiques sont à même de répondre aux exigences métier. Il est déjà suffi samment diffi cile de jongler entre les différentes tâches de gestion des services informatiques, que ce soient les appels au support technique, les demandes de nouveaux serveurs ou les changements de droits d accès et mises à jour de sécurité requises. Or, pour certaines sociétés, la gestion du matériel, des logiciels et des dispositifs de stockage nécessaires à l exécution de la solution de gestion des services informatiques se traduit aussi par un gaspillage de temps, d argent et de personnel. Grâce à une solution SaaS, elles peuvent diminuer leurs coûts de gestion. Par ailleurs, elles peuvent se concentrer sur leurs tâches essentielles, telles que l exécution de leurs applications, la mise à jour des mots de passe, l application de correctifs sur les serveurs et l optimisation de la productivité de leur personnel, plutôt que sur le déploiement de l infrastructure de gestion des services informatiques. Cependant, les applications de gestion des services informatiques peuvent contenir des données sensibles sur les utilisateurs et l entreprise (noms des serveurs, modifi cations du statut des employés, etc.). Avec la solution BMC Remedy OnDemand, BMC propose les processus et outils de sécurité requis pour apporter une protection des données la plus élevée possible. Ainsi, les entreprises bénéfi cient d une baisse du coût total de possession de leurs applications de gestion des services informatiques tout en sécurisant leurs informations sensibles relatives à l organisation et aux utilisateurs. Ce livre blanc présente les principaux problèmes de sécurité que les sociétés rencontrent et la manière dont BMC Remedy OnDemand peut les résoudre. SÉCURITÉ DES DONNÉES Les systèmes de gestion des services informatiques contiennent diverses données, notamment les structures des dossiers d incident, les dossiers d incident eux-mêmes et les rapports d utilisation. Les sociétés doivent donc s assurer de la sécurisation de leurs données lors de leur migration initiale depuis le système de gestion des services informatiques vers le centre de données de BMC et à chaque fois qu elles les récupèrent à des fi ns de journalisation ou autre. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données Architecture à trois niveaux de BMC Remedy OnDemand avec le système BMC Remedy et les données en sécurité dans la zone interne 1 1

4 BMC garantit la sécurité de l infrastructure réseau à l aide d une architecture à trois niveaux comprenant une zone externe, une zone démilitarisée DMZ et une zone interne. Tous ces niveaux sont protégés par des pare-feu, des périphériques de surveillance du réseau et des systèmes de prévention des intrusions contrôlés 24 heures sur 24 et 7 jours sur 7 par un centre des opérations de sécurité. Tous les serveurs qui ont accès aux données ou les stockent sont protégés par un logiciel antivirus et renforcés à différents niveaux (système d exploitation, base de données et applications) pour faire face aux éventuelles attaques, conformément à une série de politiques et procédures spécifiques. Toutes les modifi cations apportées aux confi gurations du système d exploitation, de la base données ou des applications sont contrôlées par des processus de gestion des changements afi n de garantir leur conformité à une base de référence appropriée. Des correctifs de sécurité et autres seront appliqués au moins tous les mois. Par ailleurs, les correctifs de sécurité fondamentaux seront mis en place dès qu ils seront disponibles. Tous les correctifs sont testés au sein d un environnement de pré-production avant d être déployés sur les serveurs de production. Toutes les données saisies dans le cloud computing de BMC sont cryptées par IPSec ou un cryptage AES 256 bits minimum. BMC peut se conformer à toutes les politiques d authentifi cation établies par les sociétés pour leurs employés. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Web Server d'applications Serveur Database - IP SEC - Cryptage AES 256 bits Serveur d applications hébergeant des données protégées1 SAUVEGARDES SÉCURISÉES Les données sensibles, notamment celles stockées sur les systèmes de gestion des services informatiques, doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chaque transfert, notamment lors des sauvegardes. Les sauvegardes effectuées au sein du centre de données de BMC sont sécurisées par des politiques de protection de réseau et des serveurs, ainsi que par des pare-feu. Les centres de données de BMC sont protégés par des pare-feu ainsi que par des politiques de protection de réseau et de serveurs. Lorsque les sociétés le demandent, les sauvegardes vers un emplacement distant sont cryptées à l aide d un VPN doté d un cryptage AES de 256 bits minimum. 2

5 Les données sensibles doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chacun de leurs transferts. Si une société doit utiliser des signatures numériques pour assurer l authenticité des périphériques émetteurs ou récepteurs, BMC est capable d adopter tout modèle d infrastructure à clé publique (PKI) requis par les entreprises. ACCÈS ADMINISTRATEURS Étant donné que de nombreuses attaques visant les données d entreprise proviennent de personnes internes aux sociétés, il est essentiel que ces dernières puissent restreindre le nombre d utilisateurs dotés de droits administrateurs leur permettant d accéder au système de gestion des services informatiques (et par la même occasion de consulter tous les dossiers d incidents en cours et même de modifi er l apparence du système en lui-même). En outre, les sociétés doivent pouvoir décider des utilisateurs ayant le droit d accéder uniquement aux dossiers d incident qu ils ont soumis. Les administrateurs de BMC doivent se soumettre à un système d authentifi cation à deux facteurs avant de pouvoir accéder à des serveurs et périphériques réseau via un VPN. Par défaut, tous les administrateurs se voient attribuer un accès minimum nécessaire à l accomplissement de leurs tâches et ne bénéfi cient d autorisations plus étendues que si besoin. Le système d authentifi cation enregistre toutes les transactions et l activité des utilisateurs. Il peut ainsi être utilisé comme outil de sécurité mais aussi comme outil d audit, de comptabilité et de conformité. PROCESSUS D APPLICATION DES CORRECTIFS Lorsque de nouvelles vulnérabilités sont identifi ées, les fournisseurs de logiciels mettent à disposition des correctifs permettant d y remédier et de protéger les données sensibles. Il est donc essentiel d appliquer régulièrement des correctifs afi n de renforcer la sécurité. Or, au sein d un environnement SaaS, cette tâche relève du fournisseur. Les sociétés ayant recours au service SaaS doivent également faire appel à ce dernier pour tester les correctifs et ainsi s assurer qu ils n endommageront pas les applications mais aussi pour mettre des processus en place afi n d annuler l installation de correctifs, le cas échéant. BMC applique tous les correctifs requis à son environnement BMC Remedy OnDemand au moins une fois par mois. En outre, les correctifs essentiels sont mis en place dès qu ils sont disponibles et qu ils ont été testés. Tous les correctifs sont testés dans un environnement de pré-production avant d être déployés afi n d assurer les performances et la stabilité du système. Alors que les pirates lancent fréquemment de nouvelles attaques, il est fondamental d appliquer régulièrement des correctifs afin de renforcer la sécurité. CERTIFICATIONS DE SÉCURITÉ Les certifi cations de sécurité constituent un indicateur essentiel du niveau de compétences et d engagement offert par un fournisseur SaaS afi n d assurer la protection de données. Les centres de données de BMC ont obtenu la certifi cation SAS 70 de type II qui atteste de la conformité de leurs processus aux normes ISO relatives à la sécurité physique, au contrôle des zones à accès limité, à la gestion des ressources humaines, à la sécurité et à la confi dentialité des données, à la continuité des activités, au contrôle d accès logique mais aussi à d autres exigences. 3

6 TESTS D INTRUSION Les tests d intrusion périodiques sont fondamentaux pour garantir la mise en place des processus et outils de sécurité appropriés et capables de contrer les menaces de sécurité en perpétuelle évolution. Un fournisseur SaaS doit effectuer de tels tests de manière rigoureuse. BMC gère une équipe interne chargée de repérer les intrusions de sécurité par des pirates «white hat». Par ailleurs, elle teste régulièrement les dispositifs de sécurité au sein de son environnement BMC Remedy OnDemand. Les équipes qui surveillent les applications Web de BMC contrôlent en permanence les résultats de ces tests et résolvent toutes les vulnérabilités détectées. En outre, BMC conduit un audit hebdomadaire des paramètres critiques et passe en revue les opérations tous les mois. Un fournisseur extérieur procède à un audit ISO externe et à un test d intrusion tous les six mois ainsi qu à un audit SAS 70 annuel. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données BMC emploie une protection appropriée pour contrer les attaques extérieures et assurer la sécurisation du centre de données.1 REPRISE APRÈS SINISTRE/CONTINUITÉ DES ACTIVITÉS À l heure d une économie en continu, il est essentiel de remettre rapidement les activités en marche après une catastrophe naturelle ou des dommages engendrés par l homme. Lorsque les sociétés exploitent leurs propres centres de données, elles peuvent contrôler la nature, l étendue et la qualité de leurs efforts de reprise après sinistre/continuité des activités. Lors du déploiement d applications dans un modèle SaaS, elles doivent en revanche obtenir des assurances de la part du fournisseur que les étapes appropriées sont mises en place afi n d optimiser le temps de service des applications. L environnement BMC Remedy OnDemand utilise des serveurs haute capacité conformes aux normes du secteur et une infrastructure de réseau employant des commutateurs et des réseaux redondants afi n d éviter la moindre défaillance. En outre, l exploitation de systèmes de sauvegarde et de serveurs en grappe permet de garantir un accès permanent aux fonctions du centre de services, même en cas de défaillance. Par ailleurs, BMC mène régulièrement des tests et des exercices de simulation et possède ses propres politiques en matière de reprise après sinistre et de continuité des activités. Ces dernières sont en permanence mises à jour et modifi ées afi n de refléter les modifi cations apportées aux environnements métier et techniques. 4

7 NOTIFICATION DES FAILLES DE SÉCURITÉ Les sociétés confiant leurs données à un fournisseur SaaS doivent êtes informées de toute faille de sécurité rencontrée par ce dernier, afi n de mettre en œuvre les mesures adéquates en interne pour sauvegarder leurs données et procéder à toutes les notifi cations réglementaires. BMC dispose d une procédure formelle de réponse et de rapport consécutive à un incident, qui est testée régulièrement. RÉCAPITULATIF Lors de la conception de son environnement BMC Remedy OnDemand, BMC a pris en compte le caractère sensible des informations contenues dans les systèmes de gestion des services informatiques des entreprises. BMC fournit un environnement de sécurité rigoureux et certifi é ISO qui comprend une surveillance 24 heures sur 24 et 7 jours sur 7 des systèmes logiques et physiques, le cryptage de toutes les données sensibles, le contrôle permanent des applications Web, une authentifi cation de pointe, le contrôle des accès et la gestion des mots de passe. Outre ses propres protections rigoureuses, BMC permet aux sociétés de spécifi er des exigences personnalisées dans différents domaines, tels que la prévision des sinistres, la continuité des activités et la visibilité des résultats des tests de sécurité en cours. Grâce à BMC Remedy OnDemand, les entreprises peuvent être assurées que leurs données de gestion des services informatiques sont protégées, tout en tirant parti des avantages offerts par le modèle SaaS en termes de coût et de flexibilité. ÉTAPES SUIVANTES Pour obtenir des informations supplémentaires ou s inscrire afi n de recevoir une démonstration, veuillez consulter le site Web 1 Tous les schémas sont utilisés à des fi ns illustratives générales uniquement. VOTRE ACTIVITÉ REPOSE SUR L INFORMATIQUE. L INFORMATIQUE REPOSE SUR BMC SOFTWARE. Intelligence, rapidité, fiabilité sont autant de caractéristiques garantes d une croissance et d une prospérité pérennisées. C est pourquoi les sociétés informatiques les plus exigeantes de la planète font confiance à BMC Software aussi bien pour leurs environnements distribués que mainframe. Leader incontesté de la gestion des services métiers, BMC propose une plate-forme intégrale et unifi ée qui permet aux sociétés informatiques de réduire leurs coûts, de limiter les risques et d accroître leurs bénéfi ces. Sur l ensemble de l exercice qui s est achevé au 31 décembre 2009, BMC a réalisé un chiffre d affaires d environ 1,90 milliard de dollars. BMC, BMC Software et le logo de BMC Software sont la propriété exclusive de BMC Software, Inc., sont enregistrés auprès de l U.S. Patent and Trademark Offi ce (Offi ce américain des brevets) et peuvent être déposés ou en attente de l être dans d autres pays. Les autres marques commerciales, marques de service et logos BMC peuvent être déposés ou en attente de l être aux États-Unis ou dans d autres pays. UNIX est la marque déposée de The Open Group aux États-Unis et dans d autres pays. Tivoli et IBM sont des marques commerciales ou des marques déposées d International son autorisation. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *142557*

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable.

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable. ivu.cloud Le logiciel en TAnt que service Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance Produits standard puissants, assistance professionnelle et hébergement fiable. IVU.cloud Le logiciel

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Augmentez votre précision et votre efficacité

Augmentez votre précision et votre efficacité ezlabormanager > ezlabormanager est une solution Internet de gestion des heures et des présences hébergée par ADP qui optimise l efficacité du traitement de la paie. ezlabormanager vous propose d utiliser

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015

CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015 CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015 CONFERENCE-CALL 20 avril 2015 AVERTISSEMENT Cette présentation contient des informations à caractère prévisionnel. Ces informations, établies sur la base des estimations

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System )

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) Commençons par le commencement. Posez-vous ces trois questions : Question 1 : Si votre système DMS

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

MANUEL QUALITE. S.A.S. au capital de 89300 - Siret 43960984300024. Manuel Qualité 20140715 v07

MANUEL QUALITE. S.A.S. au capital de 89300 - Siret 43960984300024. Manuel Qualité 20140715 v07 MANUEL QUALITE NOTRE ACTIVITE - NOS PRODUITS «Négoce et conseil en produits techniques, isolants et réfractaires» Activité organisée et planifiée selon et les exigences du référentiel ISO 9001/v2008 à

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Smart Cloud Token Un produit CIRRUS, The Cloud Factory

Smart Cloud Token Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent depuis longtemps la nécessité pour les professionnels de tous secteurs d avoir accès à leurs aux plates-formes applicatives

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

PROCESSUS DE CONTROLE du référentiel ECOCERT Being SPA Biologique & Ecologique

PROCESSUS DE CONTROLE du référentiel ECOCERT Being SPA Biologique & Ecologique PROCESSUS DE CONTROLE du référentiel ECOCERT Being SPA Biologique & Ecologique Version du 1 er juin 2012 Le référentiel est protégé par les dispositions du Code de la propriété intellectuelle, notamment

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail