Logiciel Libre et Sécurité des Entreprises Cédric Blancher
|
|
- Frédéric Beauchamp
- il y a 8 ans
- Total affichages :
Transcription
1 Logiciel Libre et Sécurité des Entreprises Colloque National sur les Logiciels Libre Abidjan novembre 2003
2 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l utiliser librement (L0) accéder à son code source et l étudier (L1) le redistribuer librement (L2) le modifier et distribuer vos modification (L3)
3 Introduction 2 Un système de sécurité est un équilibre éclairé entre : le risque associé au SI qu on protège (C1) la coût des protection mises en place (C2) la pertinence des solutions déployées (C3)
4 Plan 3 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise
5 Plan Qu est-ce que la sécurité? 4 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise
6 Qu est-ce que la sécurité? 5 Qu est-ce que la sécurité? C est l ensemble des moyens qui assurent que le système d information fonctionne exactement comme il est supposé le faire
7 Qu est-ce que la sécurité? 6 Le SI doit fournir des services Contrôle d accès Intégrité Disponibilité Auditabilité
8 Qu est-ce que la sécurité? 7 Contrôle d accès : N accède à l information que les entités autorisées Authentification Permissions Chiffrement Etc.
9 Qu est-ce que la sécurité? 8 Intégrité L information n est pas altérée de manière inattendue Contrôle d intégrité
10 Qu est-ce que la sécurité? 9 Disponibilité Le système est capable de fournir ses services dans un temps borné Optimisation Partage de charge Tolérance aux pannes Etc.
11 Qu est-ce que la sécurité? 10 Auditabilité On doit pouvoir à tout moment vérifier le fonctionnement du système Traçabilité Imputabilité (authentification) Mesures de performances Supervision Etc.
12 Qu est-ce que la sécurité? 11 Implication La sécurité du SI repose sur la certification de tous ses élements Nécessité de confiance dans les composants du SI
13 Plan La confiance 12 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise
14 La confiance 13 La problématique de confiance : Le besoin de sécurité découle du manque de confiance Je me connecte à un monde inconnu Je ne connais pas ce monde Je ne fais pas confiance On fait de la sécurité pour retrouver de la confiance
15 La confiance 14 Les outils mis en jeu : Équipements Systèmes d exploitation Logiciels mis en œuvre Outils de sécurité La sécurité implique la confiance en ces outils
16 La confiance 15 Qu est-ce qu un logiciel de confiance? Les trois règles d or de l assurance qualité en ingénierie logicielle : Je dis ce que je fais Je fais ce que je dis Je prouve que je le fais
17 La confiance 16 L outil est-il adapté (C3) Vous savez ce que vous allez utiliser Ce que vous utilisez répond bien aux spécifications Description exacte du produit
18 La confiance 17 Il prouve qu il le fait (C3) Vous disposer d un moyen de vérifier ce qu il fait
19 La confiance 18 Logiciel libre : Sources disponibles (L1) Nous pouvons vérifier ce que fait le programme Nous pouvons vérifier comment il le fait Nous pouvons compiler le programme depuis les sources
20 La confiance 19 Logiciel propriétaire : Nous ne disposons pas des sources en général Nous ne pouvons pas vérifier le code Lorsque nous avons la chance de les voir, nous ne pouvons pas les utiliser Nous ne pouvons pas être sur que les pogrammes que l on utilise proviennent des sources que l on nous a montrés
21 Plan L indépendance 20 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise
22 L indépendance 21 La problématique d indépendance : L indépendance est nécessaire La sécurité impose l indépendance
23 L indépendance 22 Indépendance vis-à-vis de l éditeur : Patches de sécurité (L1+L3) Ajout de fonctionnalités (L1+L3) Suivi du logiciel (L1+L3) Pérennité de la solution (C2)
24 L indépendance 23 Indépendance vis-à-vis du fournisseur : Disponibilité (L2) Maintenance (L1+L3) Déploiement (L0) Services (L1+L2+L3) Pérennité de la solution (C2)
25 L indépendance 24 Limitation des contraintes d utilisation (i.e. licences) : Conditions d utilisation libres (L0) Pas de limite d utilisation (L0) Pas de contrainte d obtention (L2) Possibilité d adapter le logiciel (L1+L3) Universalité de la solution (C2+C3)
26 L indépendance 25 Ce qu il faut éviter Dépendance technologique (<>C3) Dépendance économique (<>C2)
27 L indépendance 26 Dépendance technologique Incapacité d évaluer la technologie Incapacité de qualifier sa sécurité Incapacité de valider une migration Incapacité de faire un choix éclairé
28 L indépendance 27 Dépendance économique Problématique de l Intelligence Économique Problèmatique des intérêts divergents Incapacité de maîtriser sa sécurité en terme de coût
29 Plan Le monde de l entreprise 28 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise
30 Le monde de l entreprise 29 Le SI est un facteur de compétitivité Augmente la productivité Rationalise les coûts Facilite l innovation Permet le déploiement de nouveaux services Etc. Rôle central dans la vie de l entreprise
31 Le monde de l entreprise 30 La corruption du SI est dangereuse Réduction de la productivité Augmentation des coûts de fonctionnement Vol/Perte d informations sensibles Frein au développement La vie de l entreprise est liée à celui de son SI
32 Le monde de l entreprise 31 Les contraintes du logiciel propriétaire Coût d acquisition important Limitation en utilisation Limitations technologiques Adaptation limité au besoin L outil limite la réponse à votre besoin
33 Le monde de l entreprise 32 Les apports du logiciel libre Coût d acquisition réduit Pas de limite d utilisation Pas de limitation technologique Adaptabilité de la solution Vous n êtes pas limité par l outil
34 Le monde de l entreprise 33 La sécurité peut-elle supporter des compromis de cet ordre? Une solution de sécurité doit être adaptée Une solution de sécurité doit être efficace Une solution de sécurité doit être disponible Le logiciel libre permet ceci
35 Le monde de l entreprise 34 Apport : cultiver la diversité Loi de l évolution naturelle (cf. Darwin) La diversité garantie la conservation de la vie L évolution garantie la conservation de l espèce Un SI est une sorte de bio-système L appauvrissement de la diversité conduit à des catastrophes
36 Transparents 35 Disponibles sur : le site de l AI3L sid/
Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailcorporate Output Management
corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une
Plus en détailProgramme de partenariat Uniserv
Programme de partenariat Uniserv La qualité des données par le leader du marché européen. Uniserv est le plus grand fournisseur européen de solutions de qualité des données. Le Data Management combinaison
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailNos Solutions PME VIPDev sont les Atouts Business de votre entreprise.
Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailCaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature
CaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature Le 22 juillet 2015 Ce guide a été conçu afin de faciliter votre utilisation de la plateforme
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailComment être un leader en SST?
Comment être un leader en SST? Isabelle Lessard 16 e Carrefour de la santé et de la sécurité du travail Mauricie et Centre-du-Québec 6 novembre 2012 Au programme Qu est-ce que le leadership? Qui sont les
Plus en détailComment devenir éditeur de logiciels libres quand on est une entreprise?
Comment devenir éditeur de logiciels libres quand on est une entreprise? Présentation d'hybird 7 ans 7 collaborateurs Prestations autour du CRM libre vtiger Éditeur du CRM libre Crème CRM Membre de Libertis
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détaill EDI : mes premiers pas...
l EDI : mes premiers pas... Un de vos clients va vous envoyer ses commandes par EDI Comment faire pour les recevoir? Ce que vous devez savoir pour réussir votre projet est dans ce guide guide de mise en
Plus en détailla Facture électronique mes premiers pas
b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape
Plus en détailServices professionnels et services gérés
SERVICES DE SUPPORT Services professionnels et services gérés xclusive Networks propose toute une gamme de services professionnels et de services gérés qui E permettent à nos partenaires commerciaux de
Plus en détail5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs
Le Cloud-Computing Un nouveau paradigme, aussi pour les PMEs 1 Définition Le Cloud Computing, littéralement l informatique en nuage, est un concept qui consiste à déporter sur des ordinateurs distants
Plus en détailla Facture électronique mes premiers pas
b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailClub Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailTable des matières. L assurance de la copropriété... 23. Avant-propos... 15 Remerciements... 17 Introduction... 19. chapitre I
Table des matières Avant-propos............................. 15 Remerciements............................ 17 Introduction.............................. 19 I L assurance de la copropriété............ 23
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailCharte éthique et qualité
Charte éthique et qualité Par la présente charte, Laclim s engage à garantir la qualité des biens et services fournis et se dote d une ligne de conduite responsable envers ses clients et collaborateurs.
Plus en détailPRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL
PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,
Plus en détailLes archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha
Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailPatrice Roy, Director & Associate at European Data Hub S.A.
Patrice Roy, Director & Associate at European Data Hub S.A. mercredi, 10 octobre 2012 Le Luxembourg incite aujourd hui les data centres à s installer dans le pays pour attirer les sociétés étrangères.
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailMaximiser la performance de vos projets immobilier de bureaux
Make the most of your energy* Maximiser la performance de vos projets immobilier de bureaux * Tirez le meilleur de votre énergie www.schneider-electric.fr Schneider Electric France Direction Communication
Plus en détailDématérialisation fiscale des factures
White White paper paper Dématérialisation fiscale des factures Sommaire 2 4 5 Parlons des bénéfices Les 10 principaux bénéfices de la dématérialisation des factures vus par les utilisateurs Comment évaluer
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailPRESENTATION GENERALE
1 ! " # 3 PRESENTATION GENERALE $%&'()*(+,&$*(%+-.($+*(%$/%.0$)%.1+.%(%+-).+'-%./.)2+'/(%+-3*%.--()-. $),/'45) $6 $%.(%+- *$%(,) $*' 4(%&%(, 1'+1+., 1' $ +*&$7$,)+-% $1'/(-1'(%4*$%'0$+'-%./)',$%.'$1'/%8',(1)$),/'4590.&+%'
Plus en détailVertec Consulting L ERP professionnel pour sociétés de conseil
Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit
Plus en détailE-commerce B2B Comment l exploiter avec Magento Enterprise Edition?
Webinar Magento Mardi 4 décembre 2012, 9h30-10h30 E-commerce B2B Comment l exploiter avec Magento Enterprise Edition? Le webinar va bientôt commencer E-commerce B2B Comment l exploiter avec Magento Enterprise
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détaileframe pour optimiser les reportings métiers et réglementaires
eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser
Plus en détailHARMONISEZ VOTRE. Insidjam ERP
HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel
Plus en détailLa gestion électronique de l information et des documents entreprise. Présentation
FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailNotre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore
Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» SMT Consulting & Ingénierie Partenaire des solutions Offshore «Smt Consulting & Ingénierie» vous accompagne sur toutes
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailInstitut Informatique de gestion. Communication en situation de crise
Institut Informatique de gestion Communication en situation de crise 1 Contexte Je ne suis pas un professionnel de la communication Méthode empirique, basée sur l(es) expérience(s) Je suis actif dans un
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailProtection vs. Innovation ouverte : Comment concilier l innovation et l accès aux nouvelles technologies pour tous?
Protection vs. Innovation ouverte : Comment concilier l innovation et l accès aux nouvelles technologies pour tous? Salle Notre-Dame des Victoires, 09 septembre 2014 16h30 18h Intervenants: Dominique Buendé,
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailARCHIVAGE. FastScan Archiving
ARCHIVAGE FastScan Archiving Principales Fonctionnalités de l application FastScan Archivage FastScan est un programme d archives sécurisées adaptable à tout métier. Les documents peuvent être importés
Plus en détailLES COÛTS PRÉÉTABLIS ET LES ÉCARTS TOTAUX
7 LES COÛTS PRÉÉTABLIS ET LES ÉCARTS TOTAUX 1. LES PRINCIPES 196 2. L ÉLABORATION DES COÛTS PRÉÉTABLIS 198 3. MODÈLE GÉNÉRAL D ANALYSE DES ÉCARTS 202 4. LES ÉCARTS TOTAUX 203 5. PREMIÈRE ANALYSE DES ÉCARTS
Plus en détail2. Convention avec le Centre électronique de Gestion de la Ville de Neuchâtel (CEG)
Rapport du Conseil communal au Conseil général à l appui d un créditcadre de Fr. 295 000.-- pour le financement général de divers travaux informatiques Monsieur le président, Mesdames et Messieurs les
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailFédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations
Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations Qu est-ce que la fédération de compte entre VCA et l application de dépôt des comptes
Plus en détailLes Licences Libres Ouverture et Protection des Logiciels. Plan
Les Licences Libres Ouverture et Protection des Logiciels Daniel Quintart Avocat au barreau de Bruxelles juris@belgacom.net CETIC 1 Plan Préliminaires Première partie Aperçu de la protection des logiciels
Plus en détailObjet du marché : REGLEMENT PARTICULIER DE LA CONSULTATION
Objet du marché : Voyage Linguistique et Culturel En Angleterre : Devon Sur la piste des grands détectives anglais REGLEMENT PARTICULIER DE LA CONSULTATION Procédure de consultation utilisée : Procédure
Plus en détailTable des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13
Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions
Plus en détailSOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailQUE SAVEZ-VOUS SUR LES ASSOCIATIONS?
QUE SAVEZ-VOUS SUR LES ASSOCIATIONS? Ces questions concernent toutes les associations loi de 1901. Concernant les associations sportives, des exigences particulières peuvent être demandées par vos fédérations
Plus en détailL ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
Plus en détailLes bases de la comptabilité une leçon pour comprendre les grands principes comptables
Les bases de la comptabilité une leçon pour comprendre les grands principes comptables Dans cette leçon, vous allez découvrir les principes fondamentaux de la comptabilité, et visualiser les incidences
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailEXPÉRIENCES TRANSFORMATION LOGICIELLE
EXPÉRIENCES TRANSFORMATION LOGICIELLE Innovation : les éditeurs peuvent-ils encore suivre le rythme? 10 éditeurs de logiciels partagent leur vision sur leurs enjeux actuels d innovation et témoignent de
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailwww.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts
www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts Sommaire Préface...p.3 Définition et types de conflit d intérêts...p.4 Comment identifier un conflit d intérêts...p.6 Exemples
Plus en détailSamedi 24 octobre 2009
Samedi 24 octobre 2009 Plan : Qu est-ce que la comptabilité? Pourquoi une comptabilité? Obligations comptables? Le Plan Comptable Associatif Le budget prévisionnel Utilisation du budget prévisionnel Comment
Plus en détailINTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé
QUESTIONS REPONSES INTERNET ET SANTÉ Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé LE CONTEXTE Dispose t-on de données relatives à la fréquentation
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailLa relation IE-ERP est-elle possible?
La relation IE-ERP est-elle possible? Maîtriser l information et opérer des choix éclairés Ce n est pas si simple!... Francis MOATY Hassane MIMOUN IEMA.04 La décision Environnement incertain, risqué, changeant,
Plus en détailJe découvre Lina Maintenance
Je découvre Lina Maintenance Une interface simple et ergonomique pour optimiser la maintenance de vos équipements 1 Sommaire Présentation 4 La plateforme Lina 5 Référentiel 6 Agenda et données personnelles
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailPrésentation de la gamme des PGI/ERP modulaires Wavesoft
Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailCoaching et Team Building
recherché par les entreprises Ils représentent deux leviers ENTREPRISE Coaching et Team Building des outils de management au service de la personne, des entreprises et des organisations Serge LANTEAUME
Plus en détailLA VERSION ELECTRONIQUE FAIT FOI
CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU OU METTANT EN COMMUN DES MOYENS GEN PROC 10 Révision 03 CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détail