Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services

Dimension: px
Commencer à balayer dès la page:

Download "Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services"

Transcription

1 magazine tactile pour informatique agile N 4 09/2013 Comparatif Quel serveur choisir pour votre PME? Dossier Mutualisez vos services Cloud SaaS Bilan 10 ans de Trusted Computing Appliances de sécurité Quelle protection pour votre entreprise?

2 DATA Analyse : 10 ans de Trusted Computing Stockage sommaire Les chiffres du mois tests Comparatif : des serveurs pour gérer votre entreprise Dragon NaturallySpeaking 12 Premium Mobile Acronis True Image 2014 Premium Toshiba Excite Write A4 Technologies Easy 120 Acer B296CL Buffalo AirStation Extreme AC 1750 Dell OptiPlex 3011 BenQ MX661 Solutions Lorsque Windows ne démarre plus Excel : rendre un tableau intelligent avec des tests Partagez, protégez et sécurisez un classeur Excel Contrôler un PC à distance temps libre Raspberry Pi : le phénomène en couverture Appliances de sécurité Des boîtiers tout intégrés pour protéger votre entreprise TECHNO Hadoop Accélérer l analyse prédictive du Big Data avec la mise en cache Flash PROJET jolidrive Centralisez l'ensemble de vos applications et services web préférés Chroniques Thierry Derouet Jean-Baptiste Su magazine tactile pour informatique agile

3 éditorial Un PC à 20,63 Comment un PC de la taille d une carte de crédit et proposé à partir de 20,63 euros sans les taxes (admirez la précision) a-t-il pu en une petite année devenir un phénomène planétaire? Pour moi le Raspberry Pi c est le ZX Sinclair de mon adolescence. D ailleurs, devinez chez qui la machine est installée chez moi? Bah chez mon ado geek de 15 ans. Car mine de rien, ce nouvel assemblage britannique a pour lui de réveiller en nous la passion de l informatique. Et de nous permettre de nous rappeler ce qui a fait le succès du micro : sa capacité à se laisser bricoler et à inventer les usages qui vont avec. Et dans ce numéro de PC Expert, même si notre vocation est résolument professionnelle, nous n avons pas résisté à vous donner l eau à la bouche en vous racontant tout ce que nous pouvions faire avec ce «Pi» qui n est pas si éloigné dans sa conception de l Apple premier du nom. Vous êtes notre obsession. Ce numéro de rentrée n est pas marqué que par la passion. La raison l anime avec par exemple un dossier de Une consacré aux «appliances» de sécurité, un secteur en plein boom. Mais aussi avec notre comparatif consacré aux serveurs pour PME. Car nous n oublions pas qui sont nos lecteurs. Même à l heure du «Cloud», l informatique raisonnée conserve des formes très conventionnelles où applications et données sont conservées bien au chaud (mais ventilées quand même ;-) dans nos bureaux. Mais je n en dirais pas plus. C est à vous de découvrir ce qui fait toute la richesse et l originalité de notre offre de lecture. Bonne rentrée.

4 Keystone, Michel Huet, Isabelle Maçon, Jean-Claude Francolon, Norbert Wu / Gamma-Rapho le magazine L application ipad de l agence Gamma-Rapho

5 chronique La femme est l avenir du PC Les constructeurs de PC ont-ils marché sur la tête? Cette question, nous sommes nombreux à nous l être posée. Et ce à l occasion l an passé de la sortie de Windows 8 tellement nous étions confrontés à une déferlante hétéroclite. Comme si le monde était toujours comme avant l ère de «l après PC». Et les constructeurs de continuer à sur-segmenter leur offre. Une offre illisible. Une offre à pleurer. Manquait ce petit supplément d âme? Du bon sens? Dépité, j en suis arrivé à m offrir un imac. Car voilà, entre l imac et moi il y a eu une émotion, des poils sur les bras qui se sont hérissés. Comment un simple imac pouvait-il réussir à m enchanter tandis que j avais cette pléthorique offre de PC devant moi? Comment un produit si onéreux pouvait-il d un coup d un seul me contenter moi qui suis en général assez rationnel et assez distant avec les produits Apple? Quand on est associé à des bureaucrates qui eux, margent L explication est pourtant simple. De l âme et du bon sens il en manquait. Car nos constructeurs avaient juste oublié qu ils avaient des clients. Mais pas qu eux. Voici un an que Steven Sinofsky, aujourd hui parti de chez Microsoft, a si je puis me permettre «foiré son coup». Sinofsky Thierry Derouet 20 ans de presse et 10 ans d Internet n ont pas blasé notre chroniqueur, persuadé que la révolution des usages n a fait que commencer.

6 chronique avait pourtant réussi à impressionner aussi bien en sublimant Office et en faisant sortir son employeur du «chaos Vista» avec Windows 7. L écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables que de ré-enchanter son écosystème.... et quand ce n est visiblement pas une grande révélation Donc pour faire simple on va dire que l écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables (25 % en moyenne c est juste mieux que Google et mieux qu Apple sur ce dernier trimestre) que de ré-enchanter son écosystème. J exagère? Réellement? Pourquoi alors l un des anciens responsables français de Microsoft encore aux commandes l an passé a-t-il suggéré lors de l annonce du départ de Steve Ballmer (qu il apprécie réellement) qu il (je cite en traduisant) «sera intéressant de voir comment le nouveau Microsoft pourra combattre sa bureaucratie interne, laquelle ignore souvent ses clients». Cruel commentaire n est-il pas? Un esprit de reconquête Les constructeurs de PC ne sont pourtant pas stupides. Du moins pas tous. Et j avoue être séduit par la démarche de deux d entre eux : Lenovo avec ses produits «ThinkPad» qui mériteraient une meilleure exposition et HP avec l état d esprit qui y règne de nouveau. Les autres? Chez Acer, ils sont «à la peine». Dell, tant que les grandes orientations stratégiques n auront pas été prises (qui va demain contrôler financièrement Dell?), continuera de proposer des produits où charmer le client a été oublié (j ai plusieurs exemples en tête à leur disposition). Mais cela s explique. C est comme le dit un proverbe chinois toujours «par la tête que le poisson pourrit» à méditer. Trois femmes, deux entreprises, un même destin Le cas HP doit faire école (j aurais aussi pu prendre celui de Yahoo!). Car depuis l arrivée de Meg Whitman, HP pense de nouveau à rendre «lisible et cohérente» son offre de produits et services. Tout n est pas encore parfait. 14 modèles de PC portables rien que pour les professionnels c est beaucoup trop. Et on m a rapporté que la dame validait elle-même tous les produits de sa firme. Avec pour effet de simplifier ses gammes, et surtout de donner une image cohérente de sa marque aussi bien du point de vue des valeurs que de marqueurs visibles comme le design. Et vous savez comment ils s y prennent chez HP? Juste en regardant enfin qui étaient mondialement leurs clients (et non en se contentant d une vision par trop texane). Bonne nouvelle, Meg est en ce moment aidée par deux autres femmes chez Microsoft : Julie Larson-Green et Tami Reller. Car depuis que Julie et Tami ont remplacé Steven, Microsoft a modifié ici et là Windows 8 en remettant au cœur de leurs décisions leurs clients. Et vous savez à quoi je le vois? C est très simple, les hommes recommencent à s intéresser à leurs produits.

7

8 Dell Latitude ans après l initiative «Trustworthy Computing» lancée par Bill Gates, le sujet de la «confiance» en l informatique n a jamais été autant au cœur de l actualité, notamment avec les révélations autour de PRISM. L occasion de faire un point sur le rôle du Trustworthy Computing Group, ses réalisations et ses défis data

9 10 Ans de Dell Trustworthy Latitude 10 Computing Les entités clés du TWC On trouve dans le giron du Microsoft Trustworthy Computing Group, tout un ensemble d entités complémentaires et plus ou moins indépendantes, dont les principales sont : Le TWC Team à l origine notamment du SDL et des bonnes pratiques ; Le MSRC (Microsoft Security Response Team) en charge de fournir des réponses et parades aux attaques et découvertes de vulnérabilités mais aussi de la diffusion des fameux correctifs du 2 e mardi du mois (ainsi que des correctifs émis en urgence) ; Le MMPC (Microsoft Malware Protection Center) analyse les menaces émergentes et les tendances ; La DCU (Digital Crimes Unit), une équipe (de juristes, psychologues et ingénieurs) chargée de rendre le monde plus sûr en luttant par exemple contre les botnets ou les technologies qui facilitent l exploitation sexuelle des enfants. On lui doit notamment la technologie Photo DNA utilisée par les polices internationales pour traquer les photos pédopornographiques. La DCU travaille en étroite collaboration avec les forces de l ordre, les universités et les ONG. avons rendu nos logiciels et services toujours plus attractifs pour les utilisateurs en ajoutant des fonctionnalités et Nous en rendant notre plateforme richement extensible. En la matière, nous avons fait un super boulot. Mais toutes ces fonctionnalités sont sans attrait si les clients n ont pas confiance en nos logiciels. À partir de maintenant, chaque fois que nous aurons à choisir entre ajouter une fonctionnalité ou résoudre un risque de sécurité, nous devrons choisir la sécurité» Cette déclaration est extraite d'un envoyé par Bill Gates à tous les employés de Microsoft le 15 janvier Un qui allait bouleverser profondément le fonctionnement de l'entreprise, mais aussi profondément influencer nombre d'acteurs du monde informatique et de l'internet. Un qui jetait les bases de la création du Trustworthy Computing Group (TWC) au sein du géant de Redmond, une division transversale aux autres dont le rôle n'a cessé de s'amplifier. Depuis, Microsoft n'a jamais dérogé à cette règle d'or. Pour Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France, «ça n a pas été facile, mais si on se retourne sur les accomplissements du TWC après cette première décennie, on constate que beaucoup de progrès techniques ont été réalisés. Mais on constate surtout qu il y a eu une vraie prise de conscience par l entreprise que ce sujet (la sécurité) était très important. Ce changement de culture d entreprise est sans doute la grande réussite de l initiative TWC.» Un mémo visionnaire Le mémo de Bill Gates était la conséquence d une année noire pour Microsoft data

10 10 Ans de Dell Trustworthy Latitude 10 Computing SD3 et la programmation sécurisée L de Bill Gates a conduit Microsoft a redirigé une partie considérable de son énergie et de ses ressources vers l amélioration de la sécurité intrinsèque des productions de l éditeur. Pour cela, il a adopté une approche désignée par l acronyme SD3 signifiant «Sécurisé par design, sécurisé par défaut, sécurisé au déploiement». «Sécurisé par défaut» implique que les produits ont moins d options actives par défaut afin de réduire la surface d attaque. «Sécurisé au déploiement» a conduit notamment à l introduction de mécanismes de mises à jour automatique. «Sécurisé par design» vise à réduire les vulnérabilités dans le code et a conduit à la création et l adoption systématique du SDL (Security Development Lifecyle). Le SDL implique de construire des modèles d attaque dès la phase de conception, puis d architecturer, de construire et de tester les fonctions et les produits pour s assurer de leur résistance aux menaces possibles identifiées lors de la conception. SDL comporte ainsi un ensemble de guides, d outils et de méthodes pour un développement plus sécurisé des programmes. Depuis 2004, SDL est obligatoire pour tout produit estampillé Microsoft et aucun produit Microsoft n est entré en phase de développement en dehors des guidelines du SDL. Cependant il aura fallu attendre 2007 et l arrivée d Office 2007 et Windows Vista pour voir les deux produits phares de Microsoft sortir dans des versions implémentant intégralement les processus SDL. Rendu public en 2004, le kit SDL a connu une évolution majeure en 2009 avec la publication d une version simplifiée adaptée aux développements agiles. Très fréquemment actualisé, SDL est aujourd hui adopté par nombre d acteurs du marché. Récemment, MidAmerican Energy témoignait que 350 jours après avoir implémenté Microsoft SDL, cette unité du groupe Berkshire Hataway était la seule pour laquelle le cabinet d audit de sécurité recruté n avait trouvé aucune vulnérabilité. et pour le monde. Les attaques terroristes sur les tours du World Trade Center rappelaient à tous l importance d assurer l intégrité et la sécurité des infrastructures. Code Red avait infecté serveurs Web hébergés sous IIS (le serveur Web de Windows Server). Nimda mis 22 minutes à devenir le ver le plus répandu sur Internet. À cette époque, le MSRC, le service dédié à la mise en œuvre de réponse face aux attaques et découvertes de failles, était directement dépendant du service marketing! Ces événements ont servi d'électrochoc et considérablement anéanti la confiance que les entreprises et les utilisateurs plaçaient en Microsoft. data

11 10 ans de Trustworthy Computing Et tout le thème de cet , bien au-delà de la sécurité, repose d ailleurs intégralement sur cette idée de confiance : «L'informatique tient déjà une place importante dans de nombreuses vies. Dans les dix ans à venir, elle fera partie intégrante de presque tout ce que nous ferons. Microsoft et l'industrie informatique ne réussiront dans ce monde numérique que si CIOs et consommateurs sont convaincus que Microsoft a créé une plate-forme pour une informatique de confiance» écrivait ainsi Bill Gates. Et de poursuive : «L informatique de confiance (Trustworthy Computing) est une informatique aussi disponible, fiable et sûr que peuvent l être les services de téléphonie fixe, d'eau et d électricité.» Dans son mémo, Bill Gates décrit qu une informatique de confiance doit impérativement reposer sur quatre piliers : la sécurité (non seulement données et services doivent être protégées mais les modèles de sécurité doivent aussi être simples à mettre en œuvre pour les développeurs), la disponibilité (les pannes systèmes et logicielles doivent disparaître par le biais de redondance, de récupérations automatiques et d autogestion des systèmes), le respect de la vie privée (les utilisateurs doivent toujours rester en contrôle de leurs données personnelles et de l usage qui en est fait) et les pratiques commerciales (transparence et fairplay). C est cette mise en avant simultanée de ces 4 piliers qui font du mémo de Bill Gates un texte souvent perçu comme visionnaire. Dans les mois qui ont suivi la publication du mémo, toute l entreprise Microsoft s est mise à l arrêt : tous les développements ont été stoppés, tous les développeurs envoyés en formation «sécurité» et tous ont dû reprendre ensuite leurs codes pour mettre en pratique les consignes établies et les ébauches de modèles de développement sécurisé mis en chantier par les spécialistes de la sécurité embauchés par Microsoft. Dans le même temps, de nouvelles équipes allaient se forger autour des quatre piliers édictés par Bill Gates pour former ce que l on appelle aujourd hui le «Trustworthy Computing Group». Des débuts difficiles Durant ses trois premières années d existence, le TWC a surtout été perçu comme une opération marketing, une stratégie d écran de fumée pour masquer les effets désastreux d années de développements inconsidérés. En un sens, l de Bill Gates poursuivait, effectivement, en partie cet objectif il n aurait pas été rendu public sinon. Mais au-delà de l aspect «marketing», il a engendré un profond changement de culture au cœur même des équipes de développement et de gestion de projets. Soudain, leurs «idéaux» communs sont devenus Sécurité, Vie Privée, Fiabilité. Avec le recul, l effort s est révélé réel et concret. D une manière générale, toute initiative qui perdure plus d une décennie est nécessairement plus qu un jouet marketing. Comme souvent chez Microsoft, elle traduisait une vision à long terme basée sur la persévérance. Les observateurs peu informés de ces sujets ont souvent imaginé que la simple écriture du mémo allait bouleverser des années de laxisme et rendre tous les systèmes et logiciels Microsoft sécurisés du jour au lendemain. Les vagues de virus qui ont suivi (et notamment les tristement célèbres Slammer et Blaster) n ont, dès lors, générer que raillerie. Dans les deux ans qui ont suivi le mémo les articles se sont multipliés sur les lents progrès réalisés par Microsoft, l accent de ces articles étant généralement plus orientés sur «la lenteur» que sur «les progrès» eux-mêmes. data

12 10 ans de Trustworthy Computing Pourtant, le «Push Sécurité» ordonné par Bill Gates entraînant la suspension des développements et la formation de tous les développeurs, mena directement à l époque à la création du Windows XP SP2/SP3 diffusé gratuitement (alors que le projet original était une évolution payante de l OS). Elle conduisit aussi à la débâcle Longhorn et, en partie, au retard et à l échec de Vista (les sécurités accrues engendrant de fortes incompatibilités). Les victoires du TWC Le TWC a été le moteur et l architecte de nouvelles méthodes de développement et de nouvelles fonctions de sécurité au cœur des produits Microsoft. Son influence a donné naissance à toute une panoplie de technologies de défense (DEP, ASLR, UAC, BitLocker, SecureBoot, Windows Defender, etc.) et toute une collection d outils de sécurité (MSE, EMET, MSRT, BinScope Binary Analyzer, Attack Surface Analyzer, etc.). Le TWC a surtout été le moteur de nouvelles pratiques en matière de développement et de conception des produits introduisant notamment l idée que tous les produits Microsoft devraient désormais suivre les philosophies «SD3» (Secure by Design, Secure by Default, Secure in Deployment) et «PbD» (Privacy by Design). Une volonté qui a notamment conduit à la publication en 2004 du premier kit SDL (Security Development Lifecycle), un ensemble de méthodes, outils et ressources, destinés à aider les développeurs dans l écriture d un code plus sécurisé. Aujourd hui, le TWC peut enfin mesurer l impact de tous ses efforts. Windows Vista (qui fût le premier Windows développé à l aide du SDL) data

13 10 ans de Trustworthy Computing affichait 45 % moins de vulnérabilités découvertes que XP un an après leur lancement. SQL Server 2005 (première version de SQL Server en SDL) affichait 91 % moins de vulnérabilité que SQL Server Le projet Peach de Dan Kaminsky révélait qu Office 2003 contenait 126 vulnérabilités exploitables, contre seulement 7 pour Office 2010 soit une baisse de 94 % des vulnérabilités entre Office 2003 (pré SDL) et Office 2010 (post SDL). Le nombre de vulnérabilités découvertes dans les produits Microsoft n a cessé de diminuer depuis 2004 et a atteint son plus bas niveau en 2012, alors que le reste de l industrie a plutôt vu le nombre de vulnérabilités augmenter. En 2011, 39 vulnérabilités ont été découvertes dans Internet Explorer contre 89 sur Firefox et 278 sur Chrome. En 2012, 41 vulnérabilités ont été découvertes sur Internet Explorer, 159 sur Firefox, 125 sur Chrome. Autre exemple, une simple interrogation sur la base de connaissance de Secunia, montre qu en 2013 seulement 10 alertes ont été publiées pour Internet Explorer, contre 15 pour Firefox et 16 pour Google Chrome Dans un tout autre domaine, le TWC et ses divisions comme la DCU (Digital Crimes Unit) ont conduit, dans le cadre du projet MARS (Microsoft Active Response for Security) à la fermeture de 7 réseaux de Botnets (Waledac, Rustock, Kelihos, Zeus, Nitol, Bamital, Citadel). Dernière illustration, les études sur les machines infectées montrent des taux d infection toujours plus faibles à chaque nouvelle génération de Windows (0,2 ordinateur infecté pour scannés par MSRT sur Windows 8 64 bits). Des efforts vains? Plus de dix ans après sa publication, l de Bill Gates reste d une incroyable actualité. S il ne fait guère de doute que Microsoft a réussi à restaurer une certaine crédibilité quant à sa volonté et sa capacité à produire des produits sécurisés, les thématiques de «l informatique de confiance» et de «la confiance en l informatique» restent toujours un vaste chantier en construction. Notamment parce que quatre révolutions sont venues bouleverser les acquis et remettre la vision originelle de Bill Gates au cœur des débats. 1/ La prise de contrôle des états Dans les années qui ont suivi la publication du mémo de Bill Gates, le rôle d Internet dans les échanges et les communications n a cessé de se renforcer. Les états ont pris conscience qu ils avaient la nécessité de réguler l internet d une manière ou d une autre. Hors des débats sur la Net Neutralité, force aujourd hui est de reconnaître que, dans tous les pays, il existe des législations qui vont en ce sens. C est vrai aux USA, comme en Europe ou en France. La nouvelle Loi d orientation militaire française, actuellement en discussion à l assemblée, prévoit des évolutions réglementaires fortes dont il est difficile de mesurer les impacts. Tous les acteurs qui assurent la continuité du service public devront ainsi signaler leurs incidents de sécurité, placer des sondes opérées sur le territoire français pour détecter les fuites d information et accepter de subir des audits de l ANSSI à tout moment. Elle prévoit aussi l usage de la force aussi bien virtuelle que physique pour riposter contre des cyberattaques. La récente affaire Snowden et la divulgation de PRISM mettent à mal l idée même du «Trustworthy Computing». Bernard Ourghandata

14 10 ans de Trustworthy Computing lian le reconnaît bien volontiers : «De manière objective, on se rend compte qu il y a eu une perte de confiance. Mais les moyens d action de Microsoft en la matière sont assez limités.» Il est clair que Steve Ballmer ou Bill Gates auront beau jurer sur l honneur protéger les informations qui sont confiées à Microsoft via ses logiciels et services en ligne, personne ne les croira. Pour Bernard Ourghanlian, «il est nécessaire qu il y ait une prise de conscience au niveau des États et des gouvernements. Il y a une position d équilibre à trouver pour faire en sorte qu un certain nombre de pratiques aux frontières de la Loi soient abandonnées et que des entreprises comme Microsoft ou Google soient autorisées à communiquer davantage sur les demandes et pratiques de la NSA et autres organismes officiels. À partir du moment où il n y a aucune transparence, il paraît difficile de pouvoir rétablir la confiance.» D autant que l absence de transparence conduit aussi à toutes sortes de fantasmes paranoïaques. Mais les états ne sont pas prêts aujourd hui, et ne seront pas davantage prêts demain à une totale transparence. S il ne peut y avoir de transparence sur les contenus précis, il peut cependant y en avoir sur le nombre d informations transférées, sur le type d informations qui ont été transférées et sur les moyens techniques et légaux qui ont été mis en œuvre pour les obtenir. C est exactement le sens des demandes formulées par Microsoft, Google, Facebook et autres acteurs du marché mis en cause dans les déclarations de Snowden. 2/ Le Cloud «La confiance joue un rôle encore plus grand à partir du moment où on confie ses données à un tiers,» rappelle Bernard Ourghanlian, «avec le Cloud, on a assisté à un rééquilibrage assez significatif des priorités du TWC.» Si la sécurité a beaucoup focalisé l attention du TWC lors de ses premières années d existence, les concepts de «vie privée» et de «fiabilité» se sont rapidement retrouvés d importance égale. «Avec le Cloud, le respect de la vie privée prend une toute autre dimension. C est aussi vrai de la fiabilité des systèmes où la très haute disponibilité devient une nécessité absolue.» Le Cloud est sans aucun doute la révolution la plus importante qui donne au TWC (et à l de Bill Gates) une dimension fondamentale. À l échelle du Cloud, les problèmes et leurs impacts sur la sécurité, la disponibilité et la vie privée sont multipliés. 3/ La généralisation du Big Data Le respect de la vie privée est encore au centre d une autre révolution : celle du Big Data. Aujourd hui, nos navigations Web, nos smartphones, nos tablettes, nos usages mobiles et Internet, génèrent des volumes astronomiques de données qui sont récoltées et analysées. On le sait, la «gratuité» de bien des services Internet se fait au détriment d une petite partie de la vie privée de chacun d entre nous. Le Big Data est sans aucun doute un domaine d avenir qui a des implications extraordinaires en termes de Business bien évidemment, mais aussi, on l oublie souvent, en matière d épidémiologie, de santé publique, d analyse d évolution des populations, etc. Aujourd hui, la plupart des acteurs se cachent derrière des petites cases à cocher par lesquelles l utilisateur confirme être conscient que des informations personnelles peuvent être récoltées. À partir du moment où on génère et on récolte des volumétries astronodata

15 10 ans de Trustworthy Computing miques de données, «il ne suffit pas de demander à l utilisateur si on peut ou non récolter des informations personnelles. Il faut aussi savoir ce que l on va en faire et pour quels usages ces données sont prévues. On s est exprimé à de nombreuses reprises pour demander une évolution des pratiques. Si l on veut que le Big Data soit un succès, il faut préserver la vie privée des individus. Si on remet en cause la confiance derrière un modèle, tout s effondre,» prévient Bernard Ourghanlian. Évidemment, à l instar de Google, Microsoft notamment via ses services Bing récolte nombre d informations sur ses utilisateurs. Pourtant, pour Microsoft, les pratiques des deux ennemis ne sont pas comparables. Dès 2007, l entreprise a édicté des principes clairs autour de la recherche et la publicité en ligne. Et sa politique d anonymisation des informations récoltées est connue et transparente. Cependant, si les différents acteurs promettent toujours que les informations récoltées sont anonymes ou «anonymisées» après un certain délai, nombre d expérimentations ont montré qu il était possible de réidentifier des données a priori anonymes en rapprochant les informations de multiples sources. MS Research travaille d ailleurs sur ces problématiques d anonymisation des informations avec différents projets comme la «Differential Privacy» (cf. les différentes publications de Cynthia Dwork : Dans une société de plus en plus centrée autour de l information et de la donnée, l approche orientée sur la collecte ne suffit plus à assurer un respect de la privée et le TWC oriente aujourd hui davantage ses efforts vers l utilisation faite des données. 4/ L ultra mobilité des personnes et des informations Avec l ouverture sur le monde imposée par la mobilité et Internet, l architecture des systèmes d information a considérablement évolué, mais Bernard Ourghanlian constate que la plupart des entreprises ne l ont pas encore intégré : «Nombreuses sont celles qui pensent encore que tous les malwares seront laissés à la porte de l entreprise. En réalité, le fait que des malwares entrent dans le système d information est devenu une chose normale.» Force est de reconnaître que les dispositifs de sécurité mis en place il y a plusieurs années ne servent plus à rien aujourd hui. Croire que les pare-feu et antivirus installés suffisent à défendre le patrimoine de l entreprise est une utopie. Patrick Pailloux, le directeur de l ANSSI, invite depuis deux ans les DSI à un retour aux fondamentaux («Back To Basics»), leur reprochant d avoir empilé les outils de sécurité sans s attaquer aux origines du mal : la multiplication des comptes admin, les mots de passe à 2 caractères, le refus ou l oubli de patcher systématiquement serveur et postes, etc. Pour Bernard Ourghanlian, «ce Back To Basics est primordial. Ce qui me frappe le plus, c est qu aujourd hui les particuliers sont souvent mieux protégés que dans les entreprises. Une gestion efficace des patchs et des identités reste encore à mettre en œuvre dans bien des entreprises... Il faut aussi se focaliser sur la protection du patrimoine informationnel!» Pourtant, sous l impulsion du TWC, Microsoft n a cessé d implémenter de nouvelles protections pour automatiser les mises à jour, simplifier la gestion des identités et améliorer la protection des données (et de l accès aux données) dans un univers informatique dépérimédata

16 10 ans de Trustworthy Computing tré. Mais cela impose à la fois de mettre à jour les OS vers les versions récentes et d adopter Windows Server 2012 par exemple. Il faut aussi rappeler que bien des menaces de sécurité n exploitent plus désormais des vulnérabilités logicielles, mais le manque de vigilance et la naïveté des utilisateurs. Le projet Broad Street du TWC a ainsi montré que plus de 50% des ordinateurs compromis l avaient été au travers d une attaque utilisant de l ingénierie sociale. Quel avenir pour le TWC? Ces quatre révolutions constituent les nouveaux chantiers du TWC. «Ce sont des chantiers techniques bien sûr, mais ce sont surtout des chantiers de nature sociétale,» constate Bernard Ourghanlian. C est pourquoi l idée moderne d une informatique de confiance ne peut aujourd hui être qu un processus «en cours». Onze ans après la publication du mémo de Bill Gates, le «Trustworthy Computing» reste une idée à concrétiser et la «confiance» reste l objectif à atteindre. Contrairement à ce que certains affirment, le TWC n est pas un échec. C est une idée qui n a jamais été aussi actuelle qu aujourd hui et dont le champ d investigation ne cesse de s élargir. En 2012, Scott Charney, actuel directeur du TWC, traçait les grandes lignes de la prochaine décennie «TWCnext», en écho au mémo de Bill Gates : «En adoptant une stratégie de sécurité plus globale, unissant la prévention, la détection, le confinement et la récupération, le monde informatique peut mieux lutter contre des ennemis toujours plus persistants et déterminés. En comprenant et mesurant ce que signifie vivre dans un monde ultra connecté, truffé d appareils électroniques et noyé dans une abondance de données, nous pouvons élaborer des principes qui protègent efficacement la vie privée tout en tirant profit des avantages que seul le Big Data peut procurer. En s appuyant sur l intelligence d ingénierie et en développant l informatique orientée rétablissement (ROC, Recovery Oriented Computing), nous pouvons créer des produits et services flexibles en cas de pannes et assurer la fiabilité des appareils et des services quelle que soit la complexité et l interdépendance qui existe dans nos systèmes d information. Enfin, en étant ouvert et transparent dans nos pratiques commerciales et la conduite de nos Business, nous pouvons gagner la confiance de tous ceux qui dépendent des technologies de l information» Laurent Delattre data

17 10 ans de Dell Trustworthy Latitude 10 Computing Windows 8 et le BSI : la confiance de nouveau mise à mal C est le feuilleton «high-tech» de l été Suite à la fuite de documents internes du BSI, le bureau fédéral pour la sécurité des systèmes d information du gouvernement allemand, le journal Die Ziet déclarait que le BSI interdisait l utilisation de Windows 8 dans les agences gouvernementales et avertissait l opinion de risques de sécurité liés à l usage de ce système. Si les titres les plus alarmants ont surgi un peu partout sur le Web suite à cette publication, la réalité est plus subtile. Ce que le BSI déconseille, c est l usage conjoint de Windows 8 et de TPM 2.0, le circuit présent sur certaines cartes mères pour stocker de façon sécurisée des clés de chiffrement notamment utilisées par les fonctions «Secure Boot» et «BitLocker» de Windows 8. Le fond du débat n est d ailleurs pas Windows 8 lui-même mais davantage la spécification du standard TPM 2.0 édicté par le «Trusted Computing Group», un groupement ouvert à tous les acteurs du marché, mais auquel le BSI reproche d être entièrement américain (AMD, Cisco, Dell, HP, IBM, Wave) oubliant un peu rapidement qu on y retrouve aussi des acteurs comme Fujitsu, Infineon, Lenovo, Accenture, Huawei ou Gemalto. Tout comme son équivalent français l ANSSI, le BSI adopte une approche intrinsèquement paranoïaque qui tend à anticiper l existence de portes dérobées dans tous les appareils. Il voit en l utilisation conjointe de Windows 8 (ou plus exactement de Secure Boot) et TPM 2.0 de potentiels nouveaux risques. Pour le BSI, ces nouveaux risques seraient que Microsoft, la NSA ou pourquoi pas même les constructeurs chinois de ces circuits TPM aient glissé leurs propres clés permettant de contourner les chiffrements ou de bloquer le démarrage des machines à distance. Jusqu ici, les circuits TPM étaient relativement onéreux et essentiellement présents sur les ordinateurs professionnels. Avec TPM 2.0, son utilisation grand public se généralise et des machines comme les tablettes Microsoft Surface RT, par exemple, en disposent et activent par défaut l option Secure Boot qui l exploite. Sur les PC traditionnels, on peut généralement opter pour ou contre l activation du TPM au niveau du BIOS. Enfin rappelons que les Mac utilisent aussi un tel circuit, Apple l exploitant notamment pour empêcher l usage de Mac OSX sur des machines non Apple. Pour autant, faut-il en déduire comme le BSI que Windows 8 est forcément plus risqué que Windows 7 pour des organismes gouvernementaux? Chacun reste libre de juger Cependant, on se souviendra quand même que le problème n est pas nouveau. En 1984, alors qu il recevait son Turing Award, Kevin Thomson, l un des deux pères d UNIX, rappelait que la confiance reste une chose très relative, dans un texte devenu célèbre «Reflexions on Trusting Trust». Celui-ci démontrait, exemples à l appui, qu accéder au code source n est pas suffisant car on peut modifier le compilateur pour que, sur la base d une séquence spécifique, le code exécuté fasse autre chose que ce qui est programmé. Par extrapolation, il alertait également sur le fait que même si on faisait à la fois confiance au code et au compilateur, on pouvait en faire autant au niveau hardware et faire en sorte que, sur une séquence donnée, le processeur réalise autre chose que ce que l on croit exécuter. Ainsi, pour Bernard Ourghanlian, «il en découle une approche paranoïaque où il est impératif de contrôler tout le hardware et tout le logiciel. On peut évidemment imaginer un ordinateur européen avec des composants totalement européens. Aucun pays en Europe n a la capacité à le faire seul. Ça ne peut être qu un projet européen.» Encore faut-il se donner les moyens de sa paranoïa! data

18

19 Dell stockage Latitude 10 Big Data : IBM prépare sa révolution Dr. Ambuj Goyal, General Manager IBM System Storage & Networking Nous avons profité du passage à Paris d Ambuj Goyal, responsable mondial stockage et réseau chez IBM, pour savoir quelle allait être la stratégie d IBM en matière de stockage et réseau. Ses responsabilités englobent l orientation des produits logiciels et matériels, la direction de la recherche et du développement, et les ventes et acquisitions couvrant ces domaines. L entretien était placé sous le signe des données d entreprise dans le Cloud. Voilà qui signe de façon on ne peut plus claire et forte, la nouvelle orientation d IBM. Au-delà d une vision stratégique, c est bien d un nouveau modèle économique qu il est question : comment partager et monétiser des volumes de données en constante progression, et y associer les entreprises. L idée majeure mise en avant par Ambuj Goyal est que les données d entreprises sont devenues une entité à considérer en soi. Les logiciels, les matériels, les réseaux devraient tous venir en support des données car ce sont eux qui véhiculent les informations et in fine l intelligence nécessaire au fonctionnement des entreprises. Mais comment les entreprises peuvent-elles capitaliser sur ces données vis-à-vis des autres entreprises? Le secret : monétiser les données Pour y arriver, il faut laisser d autres entreprises consulter ses données en leur offrant un accès contrôlé. Cet accès est fourni à travers l ensemble d API ouvert Open Stack, devenu un standard de facto et dans lequel IBM a acquis le rôle de leader (cf. PC Expert n 1, p. 14). Open Stack est une initiative destinée à fournir une infrastructure data

20 stockage en tant que service (le Cloud) et qui peut tourner sur un ordinateur dédié ou sous un système d exploitation. Cette technologie comprend un certain nombre de projets interdépendants qui contrôlent à l intérieur d un datacenter des ensembles de processeurs et processus, de disques, de ressources réseaux et de machines virtuelles. Le pilotage de l Open Stack est réalisé par des interfaces Web, donc pilotables à distance. Les utilisateurs et applications y accèdent à travers des applications serveur au sein des datacenters qui travaillent avec des applications clientes extérieures. Open Stack autorise la délocalisation géographique des données et des ressources réseau. L utilisateur n a plus besoin de savoir où elles sont localisées, ni comment on y accède. Openstack : une architecture modulaire, l intelligence en plus Open Stack permet de développer de multiples types d applications comme la réplication et l interfaçage avec des outils de sauvegarde de données, de restauration après sinistre, mais aussi avec des moteurs pour des recherches et traitements sur ces données du Cloud. Elle apporte donc à terme et IBM ne s en cache pas des capacités d analyse sur de vastes quantités de données dans les domaines jusque-là tranquilles du transactionnel et du data mining. Une révolution. L intérêt pour IBM c est d abord de participer à la définition et à la réalisation de ce que sera le Cloud dans les années à venir au travers du développement des modules et de leurs API. Audelà, il s agit d élaborer des idées inédites d utilisation pour ses clients. Ici la capacité du géant américain à développer des services spécifiques et des applicatifs entiers est mise à contribution. Un sujet abordé par M. Goyal était l aide au diagnostic médical. Dans ce type d application les données ne sont pas uniquement vues à travers un filtre. Elles doivent être comparées aux autres données avec des pondérations qui peuvent varier. Le résultat n est pas une valeur absolue, mais statistique qui est une fonction des pondérations choisies. Pour comprendre le résultat, le médecin a besoin non seulement de voir le cheminement logique de sa requête, mais de pouvoir intervenir sur les pondérations. Cela nécessite le développement d applications, de nouvelles API. La protection d anciennes comparaisons et l injection de nouveaux filtres est successivement prise en compte lors des prochaines requêtes, affinant ainsi la pertinence du processus de requête / analyse. Tous ces indices préfigurent ce que sera la troisième grande transformation d IBM. Pour rappel, IBM était une société de matériel où les logiciels étaient fournis gratuitement. L auteur avait participé à cette période à la fin des années 50 quand il a travaillé avec un IBM 709. Au cours de la seconde période, initiée au début des années 70, c est le logiciel qui était loué indépendamment du matériel. Et en même temps IBM commençait déjà à vendre du service. Aujourd hui, nous sommes aux prémices d une autre évolution majeure, celle où des mainframes existent encore. Mais IBM n a cessé d y ajouter de nouveaux services Cloud pour devenir une entreprise où les services et datacenters prennent une place prépondérante dans leur portfolio d offres. Dans ces circonstances, la nouvelle orientation d IBM semble déjà lui donner raison : ce sont bel et bien les données qui deviennent stratégiquement importantes. Tout à coup, la vente de divisions entières initiée avec les postes de travail et les portables en 2005 (et en cours de négociation pour les serveurs) est cohérente avec cette nouvelle vision. Richard Trilling data

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Le développement de ces notions fondamentales permet de comprendre un contexte global autour d un produit.

Le développement de ces notions fondamentales permet de comprendre un contexte global autour d un produit. Découvrir Windows 7 L initiative pour l informatique de confiance... 10 Le cycle de développement des logiciels informatiques fiables... 13 À qui s adresse Windows 7?... 22 Ce qui a disparu, ce qui a changé...

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu LIVRE BLANC Cinq piliers pour gérer les listes ACL et les règles de pare-feu Résumé Les meilleurs experts en réseau et en sécurité à travers le monde entier doivent tous faire face au même défi : essayer

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail