Invitation. à l Exposition. Programme des Conférences et Formations PROGRAMME DES CONFÉRENCES SOLUTIONS. Mercredi 24 novembre.
|
|
- Noëlle Soucy
- il y a 8 ans
- Total affichages :
Transcription
1 PROGRAMME DES CONFÉRENCES SOLUTIONS Salle 1 Ce programme est donné à titre indicatif et est susceptible d être modifié Salle 2 55 places disponibles par salle! Enregistrez-vous sur et recevez votre badge d accès gratuit à l exposition 9h15 BETA SYSTEMS SOFTWARE : Gestion des identités et des accès : atouts et bénéfices d une solution ouverte et adaptée à de grandes populations d utilisateurs : SAM Jupiter 10h15 HERMITAGE SOLUTIONS / PGP CORP. : The Long and Winding Road of Modern Encryption, by Phil Zimmermann (Le long chemin tortueux de la cryptographie moderne) 11h15 CEGETEL : Externaliser votre sécurité Internet Anti-virus, firewall, failles de sécurité, contrôle de contenus : Cegetel s'engage sur une sécurisation renforcée de vos accès Internet. 12h15 EXEDIS : Comment garantir la continuité de votre activité? 13h15 WEBSENSE : Une menace interne et croissante : vos utilisateurs! 14h15 SECNOLOGY (Distribué par 2SB) : Gestion de Logs Problèmatiques & solutions 15h15 SAFENET : Le management de votre sécurité pour développer vos opportunités d'affaires 16h15 JUNIPER NETWORKS : Sécuriser l entreprise étendue 17h15 LANDESK SOFTWARE : Gestion de la sécurité des postes de travail et des serveurs en environnement Microsoft: enjeux, menaces, préventions 9H15 ENATEL : Les nouvelles exigences de sécurité pour la gestion des authentifications utilisateurs (conférence animée conjointement avec ERNST&YOUNG). 10h15 COMPUTER ASSOCIATES : La gestion des vulnérabilités: etrust Vulnerability Manager 11H15 SYMANTEC : Comment être proactif face aux attaques? 12H15 ARKOON NETWORK SECURITY : Sécurité : optimisez vos coûts d'administration 13H15 SOLSOFT : Sécuriser un grand réseau d'entreprise : les meilleurs pratiques 14h15 LEXSI : La sécurité informatique au sein des PME 15h15 FINMATICA - MSI : Sécurité des informations dans l entreprise. Déploiement d'outils cryptographiques et solutions de confiance 16h15 SAFEBOOT France : Sécurité des données mobiles la réponse de l'éditeur SafeBoot 17h15 APL France : Data Center : nouvelles contraintes, nouveaux risques, tendances & état de l'art Invitation à l Exposition Programme des Conférences et Formations Salle 1 9h15 DECRU : Sécurisation et protection des données stockées en environnements hétérogènes (DAS-SAN-NAS) 10h15 IBAS France : L Etat de l Art dans la Récupération de Données 11h15 KASPERSKY LAB INTERNATIONAL : Virus/Vers : bilan des 12 derniers mois. Point sur l'évolution des technologies de luttes.tendances des virus futurs : codes intelligents? 12h15 ZALIX BIOMETRIE : Biométrie et authentification forte 13h15 CLUSIF : L assurance dans la continuité des services informatiques 14h15 DENY ALL : Protection des applications Web : quelles solutions face aux nouvelles menaces? 15h15 WEBWASHER, A CYBERGUARD COMPANY : HTTPS, Instant Messaging, P2P... Les risques liés aux contenus non maîtrisés: état des lieux et parades. 16h15 OLFEO : Filtrage d url : pourquoi choisir une solution française? Salle 2 9h15 APC France : Avec les évolutions des systèmes d'informations, la disponibilité électrique devient un enjeu pour la sécurité de l'entreprise. Comment intégrer cette forme de sécurité? 10h15 SCRYPTO SYSTEMS : Sécurisation des accès distants par carte à puce. 11h15 SOPHOS : Convergence du spam et des virus : évolution des menaces, politiques de sécurité et techniques de protection 12h15 XP CONSEIL : Le maintien en condition opérationnelle du plan de secours entreprise : alerte, déclenchement, plan de reprise, plan de continuité, plan de retour. 13h15 ILEX : Le point sur la Gestion de l Identité 14h15 SNAISO COMMUNICATIONS : Administration centrale de la sécurité hétérogène 15h15 TREND MICRO France : La lutte contre les virus migre vers l infrastructure réseau 16h15 OPPIDA : Evaluation Critères Communs Retour d expérience d un CESTI
2 PROGRAMME DES FORMATIONS SÉCURITÉ DES RÉSEAUX SANS FIL s aux technologies sans fil - Panorama global du monde sans fil - Technologies de réseaux sans fil - Évolutions de la normalisation - Matériel - Principales technologies en réseau local - Problématique de la sécurité - Principes dans un réseau sans fil b - Succès des réseaux sans fil - Problèmes avec les réseaux sans fil Principe du Fréquences - Éléments d'architecture - Modes : ad-hoc et infrastructure - Trame b - Protocole b - Techniques de transmission a/b/g lequel choisir? Mécanisme de sécurité de b : WEP - Présentation du WEP première génération - Historique - Vulnérabilités - Évolutions du WEP - Exemples et démonstrations - Conclusion IEEE 802.1X / Principes / Protocole / Cadre - EAP - Méthodes d'authentification Objectifs et public visé : Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en œuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé. Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatiques, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil. Alexandre Fernandez Hervé Schauer Jérôme Poggi - WPA - IEEE i / TKIP Les audits de réseaux sans fil - Plates-formes utilisées pour réaliser les écoutes - Méthodologie d'attaque - Présentation des résultats d'une écoute extérieure - Description des risques - Auditer et surveiller les réseaux sans fil Solutions de sécurité des réseaux sans fil - Gérer ses réseaux sans fil - La sécurité intrinsèque des bornes - Architecturer correctement ses réseaux sans fil - Authentifier les utilisateurs de WLAN Cas des fournisseurs d'accès à l'internet (Hot-Spots) - Portail HTTP - Architecture Déploiement sécurisé des réseaux sans fil - Sécurisation physique - Choix de la topologie - Sécurisation au niveau liaison - Sécurisation au niveau réseau - Sécurisation au niveau transport : SSL/TLS - Sécurisation au niveau applicatif : SSH - Sécurisation des bornes - Risques résiduels - Exploitation 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) SÉCURISATION DES APPLICATIONS WEB Objectifs et public visé : L'auditeur comprendra quels sont les risques, les solutions existantes et l'état de l'art concernant la sécurité des applications WEB. Les consultants illustreront avec des exemples de vulnérabilités pour les principaux modèles : J2EE avec Apache/Tomcat, PHP et IIS, issus de leur expérience lors d'audits de sécurité, et proposeront des moyens et méthodes nécessaires afin de produire des applications sécurisées. Ce tutoriel s'adresse aux développeurs, chefs de projet, RSSI et ingénieurs Sécurité. Alain Thivillon Denis Ducamp Franck Davy Jean-Baptiste Marchand Nicolas Jombart Architecture sécurisée Rappels sur le fonctionnement HTTP/HTTPS Gestion des authentifications Gestion sécurisée des sessions (cookies...) Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et Perl) : - Cross Site Scripting (XSS) - Injections SQL - Injection de code Autres erreurs courantes : - Mauvaise gestion des autorisations - Authentification partielle Sécurisation des serveurs d'application : - Frontière des compétences Développeurs/Administrateurs - Erreurs courantes - Pratiques de sécurisation - Exemples pour PHP, Tomcat et IIS Méthodologie et outils d'audit : - Audit intrusif aveugle - Revue de code - Outils d'intrusion applicatifs Conclusions LA NORME BS7799 Objectifs et public visé : L'auditeur obtiendra une vue claire des normes BS et ISO ainsi que leurs applications possibles en entreprise. Cette formation permettra aux stagiaires de bien calibrer la mise en application de ces normes, en évitant de surdimensionné ou de sous dimensionner les projets de mise en conformité Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants. Ce tutoriel s'adresse aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche Alexandre Fernandez (certifié BS7799 Lead Auditor par le BSI) Nicolas Jombart (certifié BS7799 Lead Auditor par le BSI) Hervé Schauer Importance de la mise en place d'un système de gestion de la sécurité de l'information Présentation des normes BS et ISO Contenu - Complémentarités Structure de la norme BS Détail du modèle PDCA de la BS Phase Plan - Phase Do - Phase Check - Phase Act Contrôles ISO Panorama des contrôles - Exemples concrets Certification - Reconnaissance européenne et internationale - Schémas d'accréditation et de certification - Processus - Certification des individus Applications possibles de la BS dans l'entreprise Travail à réaliser pour la démarche Evolutions prévues des normes Conclusions INCIDENTS DE SÉCURITÉ : DÉTECTION ET ANALYSE Détection d'intrusion Profils d'attaques Principaux systèmes de détection d'intrusion - NIDS Principes Présentation des méthodes employées par les NIDS Un exemple de NIDS : SNORT Limites des NIDS - HIDS Vérification d'intégrité Suivi du système en temps réel : appels systèmes Etude des journaux - Journaux système, applicatifs, réseau - Corrélation des évènements journalisés Logiciels de visualisation des données (graphs) Au delà des NIDS - Violations de la politique de sécurité réseau - Flux réseau - Surveillance des adresses noires Conclusion sur la détection d'intrusion 590 HT la journée de formation (accès à la formation, au déjeuner, aux pauses et aux actes de la formation) Objectifs : Ce tutoriel a pour objectif de faire un point sur les incidents de sécurité, de la détection - en insistant sur des techniques complémentaires aux IDS - à l'analyse post-mortem de ces incidents. Cette dernière partie est illustrée par des études de cas issues de l'expérience d'hsc. Yann Berthier Denis Ducamp Frédéric Lavécot Franck Davy Analyse post-incidents Plan de réponse aux incidents - Se préparer à l'incident - Savoir réagir Analyse forensique système - Présentation d'outils libres - Etudes de cas Analyse forensique réseau - Présentation d'outils libres (Ethereal, netdude, argus) - Etudes de cas Conclusion
3 DEMANDE DE BADGE GRATUIT À L EXPOSITION Salon de la Sécurité Informatique 2004 Accédez sans attente à l exposition pour rencontrer les exposants Assistez gratuitement aux 34 Conférences Solutions et aux Evénements Associés Retirez gratuitement le catalogue annuel de l exposition Pour recevoir votre badge, veuillez nous retourner ce bulletin complèté avant le 8 novembre Passé cette date, présentez-vous directement à l accueil de l exposition avec ce formulaire rempli. Reed Expositions France / Salon de la Sécurité Informatique : 11, rue du Colonel Pierre-Avia - BP Paris Cedex 15 - France Plus rapide, agrafez votre carte de visite! Mme Mlle M. Nom Prénom Société Adresse 1 bulletin par personne, photocopies autorisées Les réponses sont facultatives. En vous pré-enregistrant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay Levallois-Perret. BULLETIN D INSCRIPTION Formations payantes Salon de la Sécurité Informatique bulletin par personne, photocopies autorisées Pour vous inscrire et recevoir votre confirmation d inscription, veuillez nous retourner votre bulletin complèté et accompagné de votre règlement. Reed Expositions France / Salon de la Sécurité Informatique 11, rue du Colonel Pierre-Avia BP Paris Cedex 15 France Complément d information auprès de Mathieu Pépin / Responsable Congrès Tél : Fax : mathieu.pepin@reedexpo.fr Mme Mlle M. Nom Prénom Fonction Société Adresse Code Postal Ville Pays Tél. Fax : Adresse de facturation si différente Code Postal Pays Fax Pour mieux vous connaître > Votre fonction 09 PDG/DG/Gérant 10 Dir. / Resp. informatique 11 Dir. / Resp. administrateur réseaux et systèmes 12 Dir. Systèmes d'information 13 Dir. / Resp. sécurité - RSSI 14 Dir. / Resp. réseaux locaux 15 Dir. / Resp. Internet 16 Dir. / Resp. Intranet 17 Resp. e-business 18 Dir. commercial/marketing 19 Consultant 20 Responsable projet 21 Responsable Télécoms 22 Dir. / Resp. exploitation 23 Resp. micro-systèmes 24 Dir. technique 25 Dir. développement 26 Informaticien 27 Ingénieur système 33 Autre > Activité de votre entreprise 34 Administration, collectivités locales 35 Aéronautique, spatial 36 Armement, défense 37 Associations 38 Assurance, mutuelles 39 Automobile 40 Banque, finance 41 BTP 42 Bureautique Ville Tél. 43 Cabinet de conseil, audit 44 Chimie, cosmétique 45 Commerce 46 Communication 47 Constructeur informatique 48 Distribution 49 Editeur informatique 50 Edition, presse, média 51 Education, formation 52 Industrie 53 Intégrateurs 54 Loisirs, tourisme 55 Métallurgie 56 Professions libérales 57 Santé, laboratoire pharmaceutique 58 Services 59 SSII/Vars 60 Télécoms 61 Transport 62 VPC 63 Autre... > Taille de votre entreprise de 5000 > Vos centres d'intérêt (plusieurs réponses possibles) 70 Audit de sécurité Authentification 72 Biométrie 73 Cartes à puce 74 Certification 75 Continuité des activités 76 Contrôle d'accès 77 Contrôle du courrier électronique 78 Cryptage, chiffrement 79 Logiciels anti-virus, firewall 80 Logiciels d'audit 81 Management des réseaux et systèmes 82 Normes ISO Pare-feu 84 PKI 85 Protection physique des micro-ordinateurs 86 Réseaux et câblage 87 Sauvegarde, secours après sinistre informatique 88 Sécurité des réseaux 89 Sécurité du commerce électronique et des transactions 90 Sécurité Internet 91 Sécurité Linux 92 Sécurité Réseau Sans Fil 93 Stockage 94 Système de détection d'intrusion 95 VPN 96 Vulnérabilité 102 Autre... Veuillez enregistrer mon inscription pour la(les) session(s) suivante(s) : Sécurité des réseaux sans fil (590 HT, soit 705,64 TTC ) * Sécurisation des applications Web * Déjeuner inclus dans les inscriptions à 590 HT La norme BS7799 Incidents de sécurité : détection & analyse. Je joins un chèque à l'ordre de Reed Expositions France / Salon de la Sécurité Informatique J'effectue un virement bancaire au CIC : RIB CIC - 7, rue Armand Moisant, Paris Code banque : Code guichet : N de compte : Clé RIB : 68 Code SWIFT : CMCI FRPP - IBAN : FR TVA intracommunautaire : FR Je règle par carte bancaire Eurocard / MasterCard / Visa / American Express N... Date d'expiration... Pour la bonne gestion de votre inscription, les réponses sont obligatoires. En vous inscrivant, vous déclarez accepter de recevoir par courrier, fax ou courrier électronique des informations commerciales de l'organisateur (invitations, newsletter,...) ou d'organismes extérieurs. Conformément à la loi Informatique et Libertés, vous disposez d'un droit d'accès et de rectification aux données personnelles vous concernant en vous adressant à Reed Marketing Direct 70 rue Rivay Levallois-Perret. Signature Date Cachet Règlement - Remplissez le bulletin d inscription (un bulletin par personne) et retournez-le à Reed Expositions France accompagné de votre règlement ou bon de commande. Les bulletins devront impérativement être accompagnés de la totalité du règlement (l hébergement n est pas compris). Confirmation d inscription et facture vous seront adressées par retour. Toute annulation doit nous être communiquée par écrit avant le 5 novembre Les frais de dossiers d'un montant de 100 seront toutefois acquis en cas d'annulation jusqu à cette date. En cas d annulation de votre inscription pour une cause quelconque au-delà du 5 novembre 2004, les sommes versées et/ou restant dues au titre de l inscription sont acquises à l organisateur. Néanmoins, les participants ont la possibilité de se faire remplacer. Les organisateurs se réservent le droit de modifier ou d annuler le programme si les circonstances les y obligent. Dans ce cas, les inscriptions seront annulées et retournées aux émetteurs et les sommes disponibles, après paiement des dépenses engagées, seront réparties entre les participantes, au prorata des sommes versées par chacun d entre eux.
4 2 JOURS D EXPOSITION Rencontrez pendant 2 jours les acteurs clés du marché de la sécurité! Plus de 70 exposants directs présenteront une large gamme de nouvelles solutions relatives à la sécurité informatique et vous aideront à gérer les enjeux de la sécurité de vos systèmes d information. Retrouvez la liste complète des exposants sur : 2SB SECURITY SOLUTIONS 4 BUSINESS ACCO France - KENSINGTON ADESIUM ALLASSO FRANCE APC France APL FRANCE APRICO CONSULTANTS ARKOON NETWORK SECURITY ASTARO AG ATHEOS* BETA SYSTEMS SOFTWARE BETRUSTED BLACK SPIDER CEGETEL CHERRY France CLUSIF COMPUTER ASSOCIATES CONFIG CONTROL BREAK INTERNATIONAL DECRU DENY ALL ENATEL EXAPROTECT TECHNOLOGY EXEDIS EXER DATACOM FINMATICA-MSI FORTINET INC HERMITAGE SOLUTIONS HOROQUARTZ IBAS France IBM France IDEPRO ILEX INFOSECURITY TODAY MAGAZINE INTERNET SECURITY SYSTEMS IPVISTA ISC2 JUNIPER NETWORKS KASPERSKY LAB INTERNATIONAL LANDESK SOFTWARE LA SAUVEGARDE DE L' INFORMATION LEXSI LABORATOIRE D'EXPERTISE EN SECURITE INFORMATIQUE LUCENT TECHNOLOGIES MAG SECURS MICROSOFT MIRAPOINT NETASQ* NETCOST & SECURITY NETSECUREONE N0BLET EQUIPEMENT NORDNET OLFEO OPPIDA SAFENET SCRYPTO SYSTEMS SKYRECON SYSTEMS SNAISO COMMUNICATIONS SOFTWAY SAS SOLSOFT SONICWALL SOPHOS SPIRENT COMMUNICATIONS SURFCONTROL SYBARI SOFTWARE SYGATE TECHNOLOGIES SYMANTEC TREND MICRO FRANCE TRIPWIRE WEBWASHER A CYBERGUARD COMPANY XELIOS XP CONSEIL/ DEVOTEAM CONSULTING WEBSENSE ZALIX BIOMETRIE Liste arrêtée au 7 septembre VOTRE VISITE EN UN CLIN D ŒIL! Programme actualisé sur Accès libre 2 jours d exposition 24 nov. (9h-19h) & 25 nov. (9h-18h) Rencontrez les principaux acteurs du marché de la sécurité informatique. 34 Conférences Solutions 24 & 25 nov. Complétez votre visite de l exposition en assistant aux conférences solutions animées par les exposants Evénements associés IBM-ATHEOS LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Accès payant 24 nov. 24 & 25 nov. Un cycle de formations 24 et 25 nov. (9h-17h30) Formation 1 : Sécurité des réseaux sans fil Formation 2 : Sécurisation des applications web Formation 3 : La norme BS7799 Formation 4 : Incidents de sécurité : détection et analyse Informations pratiques Jours et horaires de l exposition 2004, 9h00 19h , 9h00 18h00 Lieu et accès CNIT, Paris La Défense Niveau -3, Hall Marie Curie 2, place de la Défense Paris-La-Défense Métro 1 et RER A, station La Défense-Grande Arche Parking visiteur CNIT, sortie n 6. Manifestation réservée aux professionnels L accès est autorisé sur présentation du badge nominatif ou d une invitation accompagnée d une carte de visite professionnelle. Hôtels : Code d accès : secuinfo2004 ATI Congrès - secuinfo2004@ati-abotel.com Tél. +33(0) Fax. +33(0) Transport : Jusqu à 45% de réduction sur le plein tarif aller-retour en classe économique (soumis à conditions) sur le réseau France métropolitaine pour vous rendre à la manifestation : (communication tarifée : 0,12 /min) ou auprès de votre agence de voyages habituelle. Validité : minimum deux jours avant et après la manifestation. Homologation Réseau Métropole Air France : AXZE SECUINFO Renseignements Reed expositions France 11, rue du Colonel Pierre-Avia BP Paris Cedex 15 securite@reedexpo.fr Fax Cette invitation vous est offerte par :.fr ÉVÉNEMENTS ASSOCIÉS Le Salon de la Sécurité Informatique est le cadre privilégié choisi par de nombreux acteurs du marché pour organiser des rencontres. Une occasion unique pour vous de rencontrer des professionnels partageant des intérêts communs. Nombre de places limité! Mettre en place une solution automatisée d administration centralisée des droits d accès utilisateurs De 9h15 à 11h15 Le développement de la mobilité, l interconnexion des réseaux d entreprise et la multiplication des points d entrée imposent une gestion des contrôles d accès à la fois très rigoureuse pour répondre aux impératifs de sécurité et très souple pour augmenter la productivité des utilisateurs. Le logiciel IBM Tivoli Identity Manager répond à ces deux objectifs en fédérant les droits d accès des utilisateurs aux ressources informatiques et aux réseaux. Parce qu il permet une automatisation très poussée de la gestion des identités, IBM Tivoli Identity Manager réduit aussi les coûts d administration. Afin de répertorier les besoins de l entreprise et mettre en place une solution réellement efficace, le recours à un intégrateur s avère souvent un choix pertinent. Atheos, spécialiste des solutions de sécurité IBM Tivoli vous fera part de ses expériences dans ce domaine. Pour illustrer cette conférence, une démonstration de cette solution hautement sécurisée par les technologies carte à puce d ActivCard sera disponible au stand IBM-Atheos. SECURITY 2005, le seul guide professionnel de la Sécurité Internet et des Systèmes d Information vous sera remis gratuitement sur le Salon de la Sécurité Informatique. Véritable outil de travail, Security 2005 vous apporte une information précise sur l évolution et les tendances du secteur, un glossaire et des renseignements pratiques, une présentation détaillée des acteurs et de leur offre commerciale ainsi qu un panorama général de plus de 200 sociétés. Plus qu un guide, c est un ouvrage d aide à la décision dans le choix et la mise en place de solutions de Sécurité. * Firmes représentées
5 LES APRÈS-MIDI SÉCURITÉ DE MICROSOFT Nombre de places limité! ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 14h30 à 16h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France Gestion des mises à jour de sécurité De 16h30 à 18h00 Panorama des outils Microsoft disponibles pour la mise en œuvre d une politique de maintien de la sécurité par déploiement de mises à jour : Software Update Services (SUS), Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS) Les nouveautés de SUS 2.0, Windows Update Services (WUS), seront également traitées. Cyril Voisin, Chef de programme Sécurité - Microsoft France Windows XP Service Pack 2 en entreprise De 14h30 à 16h00 Présentation de la dernière mise à jour majeure de Windows XP. Mener le projet de déploiement. Mise en œuvre et gestion des nouvelles fonctionnalités de sécurité. Pascal Saulière, Consultant Principal Sécurité, CISSP - Microsoft France ISA Server 2004 pour mieux se protéger contre les attaques de nouvelle génération De 16h30 à 18h00 Présentation technique d ISA Server 2004, la solution Microsoft intégrant pare-feu applicatif, accès VPN et cache WEB. ISA Server 2004 a été spécifiquement conçu pour mieux protéger les entreprises contre les attaques de nouvelle génération et pour sécuriser de façon optimale les serveurs basés sur les technologies Microsoft (Exchange Server, IIS, SharePoint Portal Server ) Stanislas Quastana, CISSP - Microsoft France
Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDu 23 Janvier au 3 Février2012 Tunis (Tunisie)
ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailMobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailAudit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels
16 ème Forum Annuel Chèque 2009 Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels Le 23 janvier 2009, Cercle National des Armées, Paris
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCloud Computing Foundation Certification Exin
Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailSécuriser les données est primordial pour une entreprise, cependant au niveau
Sécuriser les données est primordial pour une entreprise, cependant au niveau européen les prises de décision sont souvent trop longues. Ce phénomène est généralement lié à un manque de connaissances sur
Plus en détailRevue de presse. Edition 2010 TOME II. Contact Presse : AL'X COMMUNICATION www.alx-communication.com 06 68 42 79 68
Revue de presse Edition 2010 TOME II S O M M A I R E Date Media Titre 09/10 Blog Cybercriminalité, sécurité et ordre public sur Internet Les dixièmes Assises de la Sécurité et des systèmes d'information
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailJanus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15
Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailFormation Méthode MDM. Architecture et procédés de modélisation des données de référence
Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailkit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense www.salon-amiante.fr
kit exposant Mardi 15 décembre 2015 Espace de la Grande Arche Paris - La Défense www.salon-amiante.fr Voilà bientôt 20 ans que l amiante est interdit en France ; 20 ans de réglementation contribuant à
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailFiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011
Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailImplémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.
Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances
Plus en détailLogiciel Sage paie ligne 100
Votre partenaire expert de la rémunération salariale Logiciel Sage paie ligne 100 Objectifs de la formation Maîtriser l ensemble des fonctions du logiciel, Etre autonome dans le paramétrage et le traitement
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détail