Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC"

Transcription

1 Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

2 TABLE OF C0NTENTS INTRODUCTION Sécurité des données... 1 Sauvegardes sécurisées... 2 Accès administrateurs... 3 Processus d application des correctifs... 3 Certifi cations de sécurité... 3 Tests d intrusion... 4 Reprise après sinistre/continuité des activités... 4 Notifi cation des failles de sécurité... 5 RÉCAPITULATIF ÉTAPES SUIVANTES

3 INTRODUCTION Face au nombre croissant des exigences réglementaires, des entreprises et de l industrie, les sociétés doivent être absolument certaines que leurs applications et données importantes sont sécurisées lorsqu elles les déploient à l aide du modèle SaaS (Software-as-a-Service). Ce principe vaut pour la gestion des services informatiques autant que toute autre application. En effet, l équipe en charge de cette tâche essentielle doit s assurer que les services, périphériques et applications informatiques sont à même de répondre aux exigences métier. Il est déjà suffi samment diffi cile de jongler entre les différentes tâches de gestion des services informatiques, que ce soient les appels au support technique, les demandes de nouveaux serveurs ou les changements de droits d accès et mises à jour de sécurité requises. Or, pour certaines sociétés, la gestion du matériel, des logiciels et des dispositifs de stockage nécessaires à l exécution de la solution de gestion des services informatiques se traduit aussi par un gaspillage de temps, d argent et de personnel. Grâce à une solution SaaS, elles peuvent diminuer leurs coûts de gestion. Par ailleurs, elles peuvent se concentrer sur leurs tâches essentielles, telles que l exécution de leurs applications, la mise à jour des mots de passe, l application de correctifs sur les serveurs et l optimisation de la productivité de leur personnel, plutôt que sur le déploiement de l infrastructure de gestion des services informatiques. Cependant, les applications de gestion des services informatiques peuvent contenir des données sensibles sur les utilisateurs et l entreprise (noms des serveurs, modifi cations du statut des employés, etc.). Avec la solution BMC Remedy OnDemand, BMC propose les processus et outils de sécurité requis pour apporter une protection des données la plus élevée possible. Ainsi, les entreprises bénéfi cient d une baisse du coût total de possession de leurs applications de gestion des services informatiques tout en sécurisant leurs informations sensibles relatives à l organisation et aux utilisateurs. Ce livre blanc présente les principaux problèmes de sécurité que les sociétés rencontrent et la manière dont BMC Remedy OnDemand peut les résoudre. SÉCURITÉ DES DONNÉES Les systèmes de gestion des services informatiques contiennent diverses données, notamment les structures des dossiers d incident, les dossiers d incident eux-mêmes et les rapports d utilisation. Les sociétés doivent donc s assurer de la sécurisation de leurs données lors de leur migration initiale depuis le système de gestion des services informatiques vers le centre de données de BMC et à chaque fois qu elles les récupèrent à des fi ns de journalisation ou autre. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données Architecture à trois niveaux de BMC Remedy OnDemand avec le système BMC Remedy et les données en sécurité dans la zone interne 1 1

4 BMC garantit la sécurité de l infrastructure réseau à l aide d une architecture à trois niveaux comprenant une zone externe, une zone démilitarisée DMZ et une zone interne. Tous ces niveaux sont protégés par des pare-feu, des périphériques de surveillance du réseau et des systèmes de prévention des intrusions contrôlés 24 heures sur 24 et 7 jours sur 7 par un centre des opérations de sécurité. Tous les serveurs qui ont accès aux données ou les stockent sont protégés par un logiciel antivirus et renforcés à différents niveaux (système d exploitation, base de données et applications) pour faire face aux éventuelles attaques, conformément à une série de politiques et procédures spécifiques. Toutes les modifi cations apportées aux confi gurations du système d exploitation, de la base données ou des applications sont contrôlées par des processus de gestion des changements afi n de garantir leur conformité à une base de référence appropriée. Des correctifs de sécurité et autres seront appliqués au moins tous les mois. Par ailleurs, les correctifs de sécurité fondamentaux seront mis en place dès qu ils seront disponibles. Tous les correctifs sont testés au sein d un environnement de pré-production avant d être déployés sur les serveurs de production. Toutes les données saisies dans le cloud computing de BMC sont cryptées par IPSec ou un cryptage AES 256 bits minimum. BMC peut se conformer à toutes les politiques d authentifi cation établies par les sociétés pour leurs employés. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Web Server d'applications Serveur Database - IP SEC - Cryptage AES 256 bits Serveur d applications hébergeant des données protégées1 SAUVEGARDES SÉCURISÉES Les données sensibles, notamment celles stockées sur les systèmes de gestion des services informatiques, doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chaque transfert, notamment lors des sauvegardes. Les sauvegardes effectuées au sein du centre de données de BMC sont sécurisées par des politiques de protection de réseau et des serveurs, ainsi que par des pare-feu. Les centres de données de BMC sont protégés par des pare-feu ainsi que par des politiques de protection de réseau et de serveurs. Lorsque les sociétés le demandent, les sauvegardes vers un emplacement distant sont cryptées à l aide d un VPN doté d un cryptage AES de 256 bits minimum. 2

5 Les données sensibles doivent être protégées lorsqu elles sont au repos sur les serveurs ou dans les matrices de stockage mais aussi à chacun de leurs transferts. Si une société doit utiliser des signatures numériques pour assurer l authenticité des périphériques émetteurs ou récepteurs, BMC est capable d adopter tout modèle d infrastructure à clé publique (PKI) requis par les entreprises. ACCÈS ADMINISTRATEURS Étant donné que de nombreuses attaques visant les données d entreprise proviennent de personnes internes aux sociétés, il est essentiel que ces dernières puissent restreindre le nombre d utilisateurs dotés de droits administrateurs leur permettant d accéder au système de gestion des services informatiques (et par la même occasion de consulter tous les dossiers d incidents en cours et même de modifi er l apparence du système en lui-même). En outre, les sociétés doivent pouvoir décider des utilisateurs ayant le droit d accéder uniquement aux dossiers d incident qu ils ont soumis. Les administrateurs de BMC doivent se soumettre à un système d authentifi cation à deux facteurs avant de pouvoir accéder à des serveurs et périphériques réseau via un VPN. Par défaut, tous les administrateurs se voient attribuer un accès minimum nécessaire à l accomplissement de leurs tâches et ne bénéfi cient d autorisations plus étendues que si besoin. Le système d authentifi cation enregistre toutes les transactions et l activité des utilisateurs. Il peut ainsi être utilisé comme outil de sécurité mais aussi comme outil d audit, de comptabilité et de conformité. PROCESSUS D APPLICATION DES CORRECTIFS Lorsque de nouvelles vulnérabilités sont identifi ées, les fournisseurs de logiciels mettent à disposition des correctifs permettant d y remédier et de protéger les données sensibles. Il est donc essentiel d appliquer régulièrement des correctifs afi n de renforcer la sécurité. Or, au sein d un environnement SaaS, cette tâche relève du fournisseur. Les sociétés ayant recours au service SaaS doivent également faire appel à ce dernier pour tester les correctifs et ainsi s assurer qu ils n endommageront pas les applications mais aussi pour mettre des processus en place afi n d annuler l installation de correctifs, le cas échéant. BMC applique tous les correctifs requis à son environnement BMC Remedy OnDemand au moins une fois par mois. En outre, les correctifs essentiels sont mis en place dès qu ils sont disponibles et qu ils ont été testés. Tous les correctifs sont testés dans un environnement de pré-production avant d être déployés afi n d assurer les performances et la stabilité du système. Alors que les pirates lancent fréquemment de nouvelles attaques, il est fondamental d appliquer régulièrement des correctifs afin de renforcer la sécurité. CERTIFICATIONS DE SÉCURITÉ Les certifi cations de sécurité constituent un indicateur essentiel du niveau de compétences et d engagement offert par un fournisseur SaaS afi n d assurer la protection de données. Les centres de données de BMC ont obtenu la certifi cation SAS 70 de type II qui atteste de la conformité de leurs processus aux normes ISO relatives à la sécurité physique, au contrôle des zones à accès limité, à la gestion des ressources humaines, à la sécurité et à la confi dentialité des données, à la continuité des activités, au contrôle d accès logique mais aussi à d autres exigences. 3

6 TESTS D INTRUSION Les tests d intrusion périodiques sont fondamentaux pour garantir la mise en place des processus et outils de sécurité appropriés et capables de contrer les menaces de sécurité en perpétuelle évolution. Un fournisseur SaaS doit effectuer de tels tests de manière rigoureuse. BMC gère une équipe interne chargée de repérer les intrusions de sécurité par des pirates «white hat». Par ailleurs, elle teste régulièrement les dispositifs de sécurité au sein de son environnement BMC Remedy OnDemand. Les équipes qui surveillent les applications Web de BMC contrôlent en permanence les résultats de ces tests et résolvent toutes les vulnérabilités détectées. En outre, BMC conduit un audit hebdomadaire des paramètres critiques et passe en revue les opérations tous les mois. Un fournisseur extérieur procède à un audit ISO externe et à un test d intrusion tous les six mois ainsi qu à un audit SAS 70 annuel. Connexion via Internet (HTTPS) ou VPN Équilibreur de charge Serveur Web d'applications Serveur Base de données BMC emploie une protection appropriée pour contrer les attaques extérieures et assurer la sécurisation du centre de données.1 REPRISE APRÈS SINISTRE/CONTINUITÉ DES ACTIVITÉS À l heure d une économie en continu, il est essentiel de remettre rapidement les activités en marche après une catastrophe naturelle ou des dommages engendrés par l homme. Lorsque les sociétés exploitent leurs propres centres de données, elles peuvent contrôler la nature, l étendue et la qualité de leurs efforts de reprise après sinistre/continuité des activités. Lors du déploiement d applications dans un modèle SaaS, elles doivent en revanche obtenir des assurances de la part du fournisseur que les étapes appropriées sont mises en place afi n d optimiser le temps de service des applications. L environnement BMC Remedy OnDemand utilise des serveurs haute capacité conformes aux normes du secteur et une infrastructure de réseau employant des commutateurs et des réseaux redondants afi n d éviter la moindre défaillance. En outre, l exploitation de systèmes de sauvegarde et de serveurs en grappe permet de garantir un accès permanent aux fonctions du centre de services, même en cas de défaillance. Par ailleurs, BMC mène régulièrement des tests et des exercices de simulation et possède ses propres politiques en matière de reprise après sinistre et de continuité des activités. Ces dernières sont en permanence mises à jour et modifi ées afi n de refléter les modifi cations apportées aux environnements métier et techniques. 4

7 NOTIFICATION DES FAILLES DE SÉCURITÉ Les sociétés confiant leurs données à un fournisseur SaaS doivent êtes informées de toute faille de sécurité rencontrée par ce dernier, afi n de mettre en œuvre les mesures adéquates en interne pour sauvegarder leurs données et procéder à toutes les notifi cations réglementaires. BMC dispose d une procédure formelle de réponse et de rapport consécutive à un incident, qui est testée régulièrement. RÉCAPITULATIF Lors de la conception de son environnement BMC Remedy OnDemand, BMC a pris en compte le caractère sensible des informations contenues dans les systèmes de gestion des services informatiques des entreprises. BMC fournit un environnement de sécurité rigoureux et certifi é ISO qui comprend une surveillance 24 heures sur 24 et 7 jours sur 7 des systèmes logiques et physiques, le cryptage de toutes les données sensibles, le contrôle permanent des applications Web, une authentifi cation de pointe, le contrôle des accès et la gestion des mots de passe. Outre ses propres protections rigoureuses, BMC permet aux sociétés de spécifi er des exigences personnalisées dans différents domaines, tels que la prévision des sinistres, la continuité des activités et la visibilité des résultats des tests de sécurité en cours. Grâce à BMC Remedy OnDemand, les entreprises peuvent être assurées que leurs données de gestion des services informatiques sont protégées, tout en tirant parti des avantages offerts par le modèle SaaS en termes de coût et de flexibilité. ÉTAPES SUIVANTES Pour obtenir des informations supplémentaires ou s inscrire afi n de recevoir une démonstration, veuillez consulter le site Web 1 Tous les schémas sont utilisés à des fi ns illustratives générales uniquement. VOTRE ACTIVITÉ REPOSE SUR L INFORMATIQUE. L INFORMATIQUE REPOSE SUR BMC SOFTWARE. Intelligence, rapidité, fiabilité sont autant de caractéristiques garantes d une croissance et d une prospérité pérennisées. C est pourquoi les sociétés informatiques les plus exigeantes de la planète font confiance à BMC Software aussi bien pour leurs environnements distribués que mainframe. Leader incontesté de la gestion des services métiers, BMC propose une plate-forme intégrale et unifi ée qui permet aux sociétés informatiques de réduire leurs coûts, de limiter les risques et d accroître leurs bénéfi ces. Sur l ensemble de l exercice qui s est achevé au 31 décembre 2009, BMC a réalisé un chiffre d affaires d environ 1,90 milliard de dollars. BMC, BMC Software et le logo de BMC Software sont la propriété exclusive de BMC Software, Inc., sont enregistrés auprès de l U.S. Patent and Trademark Offi ce (Offi ce américain des brevets) et peuvent être déposés ou en attente de l être dans d autres pays. Les autres marques commerciales, marques de service et logos BMC peuvent être déposés ou en attente de l être aux États-Unis ou dans d autres pays. UNIX est la marque déposée de The Open Group aux États-Unis et dans d autres pays. Tivoli et IBM sont des marques commerciales ou des marques déposées d International son autorisation. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *142557*

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable.

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable. ivu.cloud Le logiciel en TAnt que service Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance Produits standard puissants, assistance professionnelle et hébergement fiable. IVU.cloud Le logiciel

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015

CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015 CHIFFRE D AFFAIRES DU 1 er TRIMESTRE 2015 CONFERENCE-CALL 20 avril 2015 AVERTISSEMENT Cette présentation contient des informations à caractère prévisionnel. Ces informations, établies sur la base des estimations

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System )

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) Commençons par le commencement. Posez-vous ces trois questions : Question 1 : Si votre système DMS

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

MANUEL QUALITE. S.A.S. au capital de 89300 - Siret 43960984300024. Manuel Qualité 20140715 v07

MANUEL QUALITE. S.A.S. au capital de 89300 - Siret 43960984300024. Manuel Qualité 20140715 v07 MANUEL QUALITE NOTRE ACTIVITE - NOS PRODUITS «Négoce et conseil en produits techniques, isolants et réfractaires» Activité organisée et planifiée selon et les exigences du référentiel ISO 9001/v2008 à

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Travaillez en réseau avec BIM4You

Travaillez en réseau avec BIM4You Travaillez en réseau avec BIM4You La solution 5D intégrale devient une réalité. www.bim4you.eu BIM4You Plus qu une planification et une construction virtuelles Notre compétence au service de votre succès.

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Augmentez votre précision et votre efficacité

Augmentez votre précision et votre efficacité ezlabormanager > ezlabormanager est une solution Internet de gestion des heures et des présences hébergée par ADP qui optimise l efficacité du traitement de la paie. ezlabormanager vous propose d utiliser

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Conseiller implantation de logiciel Milieu de la santé Supérieur immédiat : Vice-président opérations

Conseiller implantation de logiciel Milieu de la santé Supérieur immédiat : Vice-président opérations Poste En bref : En tant que Conseiller implantation de logiciel chez Gestion Portail Santé, vous pourrez contribuer à la croissance d une entreprise reconnue pour moderniser les résidences de personnes

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Amiens, le 24 mars 2004

Amiens, le 24 mars 2004 Amiens, le 24 mars 2004 Rectorat Division Informatique CRIA Affaire suivie par Danièle LIEFFROY Marie-José VANBAELINGHEM Pascal ANDRE Note à l attention de Mesdames et Messieurs les Chefs d Etablissements

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Le Système d information - Les processus - Les métiers - Les outils

Le Système d information - Les processus - Les métiers - Les outils Le Système d information - Les processus - Les métiers - Les outils Exemple en images de l entreprise CTE à Rixheim (Bureau d étude pour le bâtiment) Formation académique du 2 avril 2008 animée par Pascal

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Smart Cloud Token Un produit CIRRUS, The Cloud Factory

Smart Cloud Token Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent depuis longtemps la nécessité pour les professionnels de tous secteurs d avoir accès à leurs aux plates-formes applicatives

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Société LAYHER. Solution Secours informatique : secours mobile et secours fixe Services de conseil : PCIT, MCO

Société LAYHER. Solution Secours informatique : secours mobile et secours fixe Services de conseil : PCIT, MCO Société LAYHER Problématique Client Présence sur le marché français avec une implantation nationale sur 9 agences distantes Gestion d un volume important de données critiques Une équipe informatique restreinte

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Cloud Computing, archivage électronique et valeur probante

Cloud Computing, archivage électronique et valeur probante 1 Cloud Computing, archivage électronique et valeur probante Jean-Marc Rietsch, Président de FedISA Mission / Objectifs / Actions Mission: «Garant de l état de l art dans le domaine du management des données

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail