Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services"

Transcription

1 magazine tactile pour informatique agile N 4 09/2013 Comparatif Quel serveur choisir pour votre PME? Dossier Mutualisez vos services Cloud SaaS Bilan 10 ans de Trusted Computing Appliances de sécurité Quelle protection pour votre entreprise?

2 DATA Analyse : 10 ans de Trusted Computing Stockage sommaire Les chiffres du mois tests Comparatif : des serveurs pour gérer votre entreprise Dragon NaturallySpeaking 12 Premium Mobile Acronis True Image 2014 Premium Toshiba Excite Write A4 Technologies Easy 120 Acer B296CL Buffalo AirStation Extreme AC 1750 Dell OptiPlex 3011 BenQ MX661 Solutions Lorsque Windows ne démarre plus Excel : rendre un tableau intelligent avec des tests Partagez, protégez et sécurisez un classeur Excel Contrôler un PC à distance temps libre Raspberry Pi : le phénomène en couverture Appliances de sécurité Des boîtiers tout intégrés pour protéger votre entreprise TECHNO Hadoop Accélérer l analyse prédictive du Big Data avec la mise en cache Flash PROJET jolidrive Centralisez l'ensemble de vos applications et services web préférés Chroniques Thierry Derouet Jean-Baptiste Su magazine tactile pour informatique agile

3 éditorial Un PC à 20,63 Comment un PC de la taille d une carte de crédit et proposé à partir de 20,63 euros sans les taxes (admirez la précision) a-t-il pu en une petite année devenir un phénomène planétaire? Pour moi le Raspberry Pi c est le ZX Sinclair de mon adolescence. D ailleurs, devinez chez qui la machine est installée chez moi? Bah chez mon ado geek de 15 ans. Car mine de rien, ce nouvel assemblage britannique a pour lui de réveiller en nous la passion de l informatique. Et de nous permettre de nous rappeler ce qui a fait le succès du micro : sa capacité à se laisser bricoler et à inventer les usages qui vont avec. Et dans ce numéro de PC Expert, même si notre vocation est résolument professionnelle, nous n avons pas résisté à vous donner l eau à la bouche en vous racontant tout ce que nous pouvions faire avec ce «Pi» qui n est pas si éloigné dans sa conception de l Apple premier du nom. Vous êtes notre obsession. Ce numéro de rentrée n est pas marqué que par la passion. La raison l anime avec par exemple un dossier de Une consacré aux «appliances» de sécurité, un secteur en plein boom. Mais aussi avec notre comparatif consacré aux serveurs pour PME. Car nous n oublions pas qui sont nos lecteurs. Même à l heure du «Cloud», l informatique raisonnée conserve des formes très conventionnelles où applications et données sont conservées bien au chaud (mais ventilées quand même ;-) dans nos bureaux. Mais je n en dirais pas plus. C est à vous de découvrir ce qui fait toute la richesse et l originalité de notre offre de lecture. Bonne rentrée.

4 Keystone, Michel Huet, Isabelle Maçon, Jean-Claude Francolon, Norbert Wu / Gamma-Rapho le magazine L application ipad de l agence Gamma-Rapho

5 chronique La femme est l avenir du PC Les constructeurs de PC ont-ils marché sur la tête? Cette question, nous sommes nombreux à nous l être posée. Et ce à l occasion l an passé de la sortie de Windows 8 tellement nous étions confrontés à une déferlante hétéroclite. Comme si le monde était toujours comme avant l ère de «l après PC». Et les constructeurs de continuer à sur-segmenter leur offre. Une offre illisible. Une offre à pleurer. Manquait ce petit supplément d âme? Du bon sens? Dépité, j en suis arrivé à m offrir un imac. Car voilà, entre l imac et moi il y a eu une émotion, des poils sur les bras qui se sont hérissés. Comment un simple imac pouvait-il réussir à m enchanter tandis que j avais cette pléthorique offre de PC devant moi? Comment un produit si onéreux pouvait-il d un coup d un seul me contenter moi qui suis en général assez rationnel et assez distant avec les produits Apple? Quand on est associé à des bureaucrates qui eux, margent L explication est pourtant simple. De l âme et du bon sens il en manquait. Car nos constructeurs avaient juste oublié qu ils avaient des clients. Mais pas qu eux. Voici un an que Steven Sinofsky, aujourd hui parti de chez Microsoft, a si je puis me permettre «foiré son coup». Sinofsky Thierry Derouet 20 ans de presse et 10 ans d Internet n ont pas blasé notre chroniqueur, persuadé que la révolution des usages n a fait que commencer.

6 chronique avait pourtant réussi à impressionner aussi bien en sublimant Office et en faisant sortir son employeur du «chaos Vista» avec Windows 7. L écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables que de ré-enchanter son écosystème.... et quand ce n est visiblement pas une grande révélation Donc pour faire simple on va dire que l écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables (25 % en moyenne c est juste mieux que Google et mieux qu Apple sur ce dernier trimestre) que de ré-enchanter son écosystème. J exagère? Réellement? Pourquoi alors l un des anciens responsables français de Microsoft encore aux commandes l an passé a-t-il suggéré lors de l annonce du départ de Steve Ballmer (qu il apprécie réellement) qu il (je cite en traduisant) «sera intéressant de voir comment le nouveau Microsoft pourra combattre sa bureaucratie interne, laquelle ignore souvent ses clients». Cruel commentaire n est-il pas? Un esprit de reconquête Les constructeurs de PC ne sont pourtant pas stupides. Du moins pas tous. Et j avoue être séduit par la démarche de deux d entre eux : Lenovo avec ses produits «ThinkPad» qui mériteraient une meilleure exposition et HP avec l état d esprit qui y règne de nouveau. Les autres? Chez Acer, ils sont «à la peine». Dell, tant que les grandes orientations stratégiques n auront pas été prises (qui va demain contrôler financièrement Dell?), continuera de proposer des produits où charmer le client a été oublié (j ai plusieurs exemples en tête à leur disposition). Mais cela s explique. C est comme le dit un proverbe chinois toujours «par la tête que le poisson pourrit» à méditer. Trois femmes, deux entreprises, un même destin Le cas HP doit faire école (j aurais aussi pu prendre celui de Yahoo!). Car depuis l arrivée de Meg Whitman, HP pense de nouveau à rendre «lisible et cohérente» son offre de produits et services. Tout n est pas encore parfait. 14 modèles de PC portables rien que pour les professionnels c est beaucoup trop. Et on m a rapporté que la dame validait elle-même tous les produits de sa firme. Avec pour effet de simplifier ses gammes, et surtout de donner une image cohérente de sa marque aussi bien du point de vue des valeurs que de marqueurs visibles comme le design. Et vous savez comment ils s y prennent chez HP? Juste en regardant enfin qui étaient mondialement leurs clients (et non en se contentant d une vision par trop texane). Bonne nouvelle, Meg est en ce moment aidée par deux autres femmes chez Microsoft : Julie Larson-Green et Tami Reller. Car depuis que Julie et Tami ont remplacé Steven, Microsoft a modifié ici et là Windows 8 en remettant au cœur de leurs décisions leurs clients. Et vous savez à quoi je le vois? C est très simple, les hommes recommencent à s intéresser à leurs produits.

7

8 Dell Latitude ans après l initiative «Trustworthy Computing» lancée par Bill Gates, le sujet de la «confiance» en l informatique n a jamais été autant au cœur de l actualité, notamment avec les révélations autour de PRISM. L occasion de faire un point sur le rôle du Trustworthy Computing Group, ses réalisations et ses défis data

9 10 Ans de Dell Trustworthy Latitude 10 Computing Les entités clés du TWC On trouve dans le giron du Microsoft Trustworthy Computing Group, tout un ensemble d entités complémentaires et plus ou moins indépendantes, dont les principales sont : Le TWC Team à l origine notamment du SDL et des bonnes pratiques ; Le MSRC (Microsoft Security Response Team) en charge de fournir des réponses et parades aux attaques et découvertes de vulnérabilités mais aussi de la diffusion des fameux correctifs du 2 e mardi du mois (ainsi que des correctifs émis en urgence) ; Le MMPC (Microsoft Malware Protection Center) analyse les menaces émergentes et les tendances ; La DCU (Digital Crimes Unit), une équipe (de juristes, psychologues et ingénieurs) chargée de rendre le monde plus sûr en luttant par exemple contre les botnets ou les technologies qui facilitent l exploitation sexuelle des enfants. On lui doit notamment la technologie Photo DNA utilisée par les polices internationales pour traquer les photos pédopornographiques. La DCU travaille en étroite collaboration avec les forces de l ordre, les universités et les ONG. avons rendu nos logiciels et services toujours plus attractifs pour les utilisateurs en ajoutant des fonctionnalités et Nous en rendant notre plateforme richement extensible. En la matière, nous avons fait un super boulot. Mais toutes ces fonctionnalités sont sans attrait si les clients n ont pas confiance en nos logiciels. À partir de maintenant, chaque fois que nous aurons à choisir entre ajouter une fonctionnalité ou résoudre un risque de sécurité, nous devrons choisir la sécurité» Cette déclaration est extraite d'un envoyé par Bill Gates à tous les employés de Microsoft le 15 janvier Un qui allait bouleverser profondément le fonctionnement de l'entreprise, mais aussi profondément influencer nombre d'acteurs du monde informatique et de l'internet. Un qui jetait les bases de la création du Trustworthy Computing Group (TWC) au sein du géant de Redmond, une division transversale aux autres dont le rôle n'a cessé de s'amplifier. Depuis, Microsoft n'a jamais dérogé à cette règle d'or. Pour Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France, «ça n a pas été facile, mais si on se retourne sur les accomplissements du TWC après cette première décennie, on constate que beaucoup de progrès techniques ont été réalisés. Mais on constate surtout qu il y a eu une vraie prise de conscience par l entreprise que ce sujet (la sécurité) était très important. Ce changement de culture d entreprise est sans doute la grande réussite de l initiative TWC.» Un mémo visionnaire Le mémo de Bill Gates était la conséquence d une année noire pour Microsoft data

10 10 Ans de Dell Trustworthy Latitude 10 Computing SD3 et la programmation sécurisée L de Bill Gates a conduit Microsoft a redirigé une partie considérable de son énergie et de ses ressources vers l amélioration de la sécurité intrinsèque des productions de l éditeur. Pour cela, il a adopté une approche désignée par l acronyme SD3 signifiant «Sécurisé par design, sécurisé par défaut, sécurisé au déploiement». «Sécurisé par défaut» implique que les produits ont moins d options actives par défaut afin de réduire la surface d attaque. «Sécurisé au déploiement» a conduit notamment à l introduction de mécanismes de mises à jour automatique. «Sécurisé par design» vise à réduire les vulnérabilités dans le code et a conduit à la création et l adoption systématique du SDL (Security Development Lifecyle). Le SDL implique de construire des modèles d attaque dès la phase de conception, puis d architecturer, de construire et de tester les fonctions et les produits pour s assurer de leur résistance aux menaces possibles identifiées lors de la conception. SDL comporte ainsi un ensemble de guides, d outils et de méthodes pour un développement plus sécurisé des programmes. Depuis 2004, SDL est obligatoire pour tout produit estampillé Microsoft et aucun produit Microsoft n est entré en phase de développement en dehors des guidelines du SDL. Cependant il aura fallu attendre 2007 et l arrivée d Office 2007 et Windows Vista pour voir les deux produits phares de Microsoft sortir dans des versions implémentant intégralement les processus SDL. Rendu public en 2004, le kit SDL a connu une évolution majeure en 2009 avec la publication d une version simplifiée adaptée aux développements agiles. Très fréquemment actualisé, SDL est aujourd hui adopté par nombre d acteurs du marché. Récemment, MidAmerican Energy témoignait que 350 jours après avoir implémenté Microsoft SDL, cette unité du groupe Berkshire Hataway était la seule pour laquelle le cabinet d audit de sécurité recruté n avait trouvé aucune vulnérabilité. et pour le monde. Les attaques terroristes sur les tours du World Trade Center rappelaient à tous l importance d assurer l intégrité et la sécurité des infrastructures. Code Red avait infecté serveurs Web hébergés sous IIS (le serveur Web de Windows Server). Nimda mis 22 minutes à devenir le ver le plus répandu sur Internet. À cette époque, le MSRC, le service dédié à la mise en œuvre de réponse face aux attaques et découvertes de failles, était directement dépendant du service marketing! Ces événements ont servi d'électrochoc et considérablement anéanti la confiance que les entreprises et les utilisateurs plaçaient en Microsoft. data

11 10 ans de Trustworthy Computing Et tout le thème de cet , bien au-delà de la sécurité, repose d ailleurs intégralement sur cette idée de confiance : «L'informatique tient déjà une place importante dans de nombreuses vies. Dans les dix ans à venir, elle fera partie intégrante de presque tout ce que nous ferons. Microsoft et l'industrie informatique ne réussiront dans ce monde numérique que si CIOs et consommateurs sont convaincus que Microsoft a créé une plate-forme pour une informatique de confiance» écrivait ainsi Bill Gates. Et de poursuive : «L informatique de confiance (Trustworthy Computing) est une informatique aussi disponible, fiable et sûr que peuvent l être les services de téléphonie fixe, d'eau et d électricité.» Dans son mémo, Bill Gates décrit qu une informatique de confiance doit impérativement reposer sur quatre piliers : la sécurité (non seulement données et services doivent être protégées mais les modèles de sécurité doivent aussi être simples à mettre en œuvre pour les développeurs), la disponibilité (les pannes systèmes et logicielles doivent disparaître par le biais de redondance, de récupérations automatiques et d autogestion des systèmes), le respect de la vie privée (les utilisateurs doivent toujours rester en contrôle de leurs données personnelles et de l usage qui en est fait) et les pratiques commerciales (transparence et fairplay). C est cette mise en avant simultanée de ces 4 piliers qui font du mémo de Bill Gates un texte souvent perçu comme visionnaire. Dans les mois qui ont suivi la publication du mémo, toute l entreprise Microsoft s est mise à l arrêt : tous les développements ont été stoppés, tous les développeurs envoyés en formation «sécurité» et tous ont dû reprendre ensuite leurs codes pour mettre en pratique les consignes établies et les ébauches de modèles de développement sécurisé mis en chantier par les spécialistes de la sécurité embauchés par Microsoft. Dans le même temps, de nouvelles équipes allaient se forger autour des quatre piliers édictés par Bill Gates pour former ce que l on appelle aujourd hui le «Trustworthy Computing Group». Des débuts difficiles Durant ses trois premières années d existence, le TWC a surtout été perçu comme une opération marketing, une stratégie d écran de fumée pour masquer les effets désastreux d années de développements inconsidérés. En un sens, l de Bill Gates poursuivait, effectivement, en partie cet objectif il n aurait pas été rendu public sinon. Mais au-delà de l aspect «marketing», il a engendré un profond changement de culture au cœur même des équipes de développement et de gestion de projets. Soudain, leurs «idéaux» communs sont devenus Sécurité, Vie Privée, Fiabilité. Avec le recul, l effort s est révélé réel et concret. D une manière générale, toute initiative qui perdure plus d une décennie est nécessairement plus qu un jouet marketing. Comme souvent chez Microsoft, elle traduisait une vision à long terme basée sur la persévérance. Les observateurs peu informés de ces sujets ont souvent imaginé que la simple écriture du mémo allait bouleverser des années de laxisme et rendre tous les systèmes et logiciels Microsoft sécurisés du jour au lendemain. Les vagues de virus qui ont suivi (et notamment les tristement célèbres Slammer et Blaster) n ont, dès lors, générer que raillerie. Dans les deux ans qui ont suivi le mémo les articles se sont multipliés sur les lents progrès réalisés par Microsoft, l accent de ces articles étant généralement plus orientés sur «la lenteur» que sur «les progrès» eux-mêmes. data

12 10 ans de Trustworthy Computing Pourtant, le «Push Sécurité» ordonné par Bill Gates entraînant la suspension des développements et la formation de tous les développeurs, mena directement à l époque à la création du Windows XP SP2/SP3 diffusé gratuitement (alors que le projet original était une évolution payante de l OS). Elle conduisit aussi à la débâcle Longhorn et, en partie, au retard et à l échec de Vista (les sécurités accrues engendrant de fortes incompatibilités). Les victoires du TWC Le TWC a été le moteur et l architecte de nouvelles méthodes de développement et de nouvelles fonctions de sécurité au cœur des produits Microsoft. Son influence a donné naissance à toute une panoplie de technologies de défense (DEP, ASLR, UAC, BitLocker, SecureBoot, Windows Defender, etc.) et toute une collection d outils de sécurité (MSE, EMET, MSRT, BinScope Binary Analyzer, Attack Surface Analyzer, etc.). Le TWC a surtout été le moteur de nouvelles pratiques en matière de développement et de conception des produits introduisant notamment l idée que tous les produits Microsoft devraient désormais suivre les philosophies «SD3» (Secure by Design, Secure by Default, Secure in Deployment) et «PbD» (Privacy by Design). Une volonté qui a notamment conduit à la publication en 2004 du premier kit SDL (Security Development Lifecycle), un ensemble de méthodes, outils et ressources, destinés à aider les développeurs dans l écriture d un code plus sécurisé. Aujourd hui, le TWC peut enfin mesurer l impact de tous ses efforts. Windows Vista (qui fût le premier Windows développé à l aide du SDL) data

13 10 ans de Trustworthy Computing affichait 45 % moins de vulnérabilités découvertes que XP un an après leur lancement. SQL Server 2005 (première version de SQL Server en SDL) affichait 91 % moins de vulnérabilité que SQL Server Le projet Peach de Dan Kaminsky révélait qu Office 2003 contenait 126 vulnérabilités exploitables, contre seulement 7 pour Office 2010 soit une baisse de 94 % des vulnérabilités entre Office 2003 (pré SDL) et Office 2010 (post SDL). Le nombre de vulnérabilités découvertes dans les produits Microsoft n a cessé de diminuer depuis 2004 et a atteint son plus bas niveau en 2012, alors que le reste de l industrie a plutôt vu le nombre de vulnérabilités augmenter. En 2011, 39 vulnérabilités ont été découvertes dans Internet Explorer contre 89 sur Firefox et 278 sur Chrome. En 2012, 41 vulnérabilités ont été découvertes sur Internet Explorer, 159 sur Firefox, 125 sur Chrome. Autre exemple, une simple interrogation sur la base de connaissance de Secunia, montre qu en 2013 seulement 10 alertes ont été publiées pour Internet Explorer, contre 15 pour Firefox et 16 pour Google Chrome Dans un tout autre domaine, le TWC et ses divisions comme la DCU (Digital Crimes Unit) ont conduit, dans le cadre du projet MARS (Microsoft Active Response for Security) à la fermeture de 7 réseaux de Botnets (Waledac, Rustock, Kelihos, Zeus, Nitol, Bamital, Citadel). Dernière illustration, les études sur les machines infectées montrent des taux d infection toujours plus faibles à chaque nouvelle génération de Windows (0,2 ordinateur infecté pour scannés par MSRT sur Windows 8 64 bits). Des efforts vains? Plus de dix ans après sa publication, l de Bill Gates reste d une incroyable actualité. S il ne fait guère de doute que Microsoft a réussi à restaurer une certaine crédibilité quant à sa volonté et sa capacité à produire des produits sécurisés, les thématiques de «l informatique de confiance» et de «la confiance en l informatique» restent toujours un vaste chantier en construction. Notamment parce que quatre révolutions sont venues bouleverser les acquis et remettre la vision originelle de Bill Gates au cœur des débats. 1/ La prise de contrôle des états Dans les années qui ont suivi la publication du mémo de Bill Gates, le rôle d Internet dans les échanges et les communications n a cessé de se renforcer. Les états ont pris conscience qu ils avaient la nécessité de réguler l internet d une manière ou d une autre. Hors des débats sur la Net Neutralité, force aujourd hui est de reconnaître que, dans tous les pays, il existe des législations qui vont en ce sens. C est vrai aux USA, comme en Europe ou en France. La nouvelle Loi d orientation militaire française, actuellement en discussion à l assemblée, prévoit des évolutions réglementaires fortes dont il est difficile de mesurer les impacts. Tous les acteurs qui assurent la continuité du service public devront ainsi signaler leurs incidents de sécurité, placer des sondes opérées sur le territoire français pour détecter les fuites d information et accepter de subir des audits de l ANSSI à tout moment. Elle prévoit aussi l usage de la force aussi bien virtuelle que physique pour riposter contre des cyberattaques. La récente affaire Snowden et la divulgation de PRISM mettent à mal l idée même du «Trustworthy Computing». Bernard Ourghandata

14 10 ans de Trustworthy Computing lian le reconnaît bien volontiers : «De manière objective, on se rend compte qu il y a eu une perte de confiance. Mais les moyens d action de Microsoft en la matière sont assez limités.» Il est clair que Steve Ballmer ou Bill Gates auront beau jurer sur l honneur protéger les informations qui sont confiées à Microsoft via ses logiciels et services en ligne, personne ne les croira. Pour Bernard Ourghanlian, «il est nécessaire qu il y ait une prise de conscience au niveau des États et des gouvernements. Il y a une position d équilibre à trouver pour faire en sorte qu un certain nombre de pratiques aux frontières de la Loi soient abandonnées et que des entreprises comme Microsoft ou Google soient autorisées à communiquer davantage sur les demandes et pratiques de la NSA et autres organismes officiels. À partir du moment où il n y a aucune transparence, il paraît difficile de pouvoir rétablir la confiance.» D autant que l absence de transparence conduit aussi à toutes sortes de fantasmes paranoïaques. Mais les états ne sont pas prêts aujourd hui, et ne seront pas davantage prêts demain à une totale transparence. S il ne peut y avoir de transparence sur les contenus précis, il peut cependant y en avoir sur le nombre d informations transférées, sur le type d informations qui ont été transférées et sur les moyens techniques et légaux qui ont été mis en œuvre pour les obtenir. C est exactement le sens des demandes formulées par Microsoft, Google, Facebook et autres acteurs du marché mis en cause dans les déclarations de Snowden. 2/ Le Cloud «La confiance joue un rôle encore plus grand à partir du moment où on confie ses données à un tiers,» rappelle Bernard Ourghanlian, «avec le Cloud, on a assisté à un rééquilibrage assez significatif des priorités du TWC.» Si la sécurité a beaucoup focalisé l attention du TWC lors de ses premières années d existence, les concepts de «vie privée» et de «fiabilité» se sont rapidement retrouvés d importance égale. «Avec le Cloud, le respect de la vie privée prend une toute autre dimension. C est aussi vrai de la fiabilité des systèmes où la très haute disponibilité devient une nécessité absolue.» Le Cloud est sans aucun doute la révolution la plus importante qui donne au TWC (et à l de Bill Gates) une dimension fondamentale. À l échelle du Cloud, les problèmes et leurs impacts sur la sécurité, la disponibilité et la vie privée sont multipliés. 3/ La généralisation du Big Data Le respect de la vie privée est encore au centre d une autre révolution : celle du Big Data. Aujourd hui, nos navigations Web, nos smartphones, nos tablettes, nos usages mobiles et Internet, génèrent des volumes astronomiques de données qui sont récoltées et analysées. On le sait, la «gratuité» de bien des services Internet se fait au détriment d une petite partie de la vie privée de chacun d entre nous. Le Big Data est sans aucun doute un domaine d avenir qui a des implications extraordinaires en termes de Business bien évidemment, mais aussi, on l oublie souvent, en matière d épidémiologie, de santé publique, d analyse d évolution des populations, etc. Aujourd hui, la plupart des acteurs se cachent derrière des petites cases à cocher par lesquelles l utilisateur confirme être conscient que des informations personnelles peuvent être récoltées. À partir du moment où on génère et on récolte des volumétries astronodata

15 10 ans de Trustworthy Computing miques de données, «il ne suffit pas de demander à l utilisateur si on peut ou non récolter des informations personnelles. Il faut aussi savoir ce que l on va en faire et pour quels usages ces données sont prévues. On s est exprimé à de nombreuses reprises pour demander une évolution des pratiques. Si l on veut que le Big Data soit un succès, il faut préserver la vie privée des individus. Si on remet en cause la confiance derrière un modèle, tout s effondre,» prévient Bernard Ourghanlian. Évidemment, à l instar de Google, Microsoft notamment via ses services Bing récolte nombre d informations sur ses utilisateurs. Pourtant, pour Microsoft, les pratiques des deux ennemis ne sont pas comparables. Dès 2007, l entreprise a édicté des principes clairs autour de la recherche et la publicité en ligne. Et sa politique d anonymisation des informations récoltées est connue et transparente. Cependant, si les différents acteurs promettent toujours que les informations récoltées sont anonymes ou «anonymisées» après un certain délai, nombre d expérimentations ont montré qu il était possible de réidentifier des données a priori anonymes en rapprochant les informations de multiples sources. MS Research travaille d ailleurs sur ces problématiques d anonymisation des informations avec différents projets comme la «Differential Privacy» (cf. les différentes publications de Cynthia Dwork : Dans une société de plus en plus centrée autour de l information et de la donnée, l approche orientée sur la collecte ne suffit plus à assurer un respect de la privée et le TWC oriente aujourd hui davantage ses efforts vers l utilisation faite des données. 4/ L ultra mobilité des personnes et des informations Avec l ouverture sur le monde imposée par la mobilité et Internet, l architecture des systèmes d information a considérablement évolué, mais Bernard Ourghanlian constate que la plupart des entreprises ne l ont pas encore intégré : «Nombreuses sont celles qui pensent encore que tous les malwares seront laissés à la porte de l entreprise. En réalité, le fait que des malwares entrent dans le système d information est devenu une chose normale.» Force est de reconnaître que les dispositifs de sécurité mis en place il y a plusieurs années ne servent plus à rien aujourd hui. Croire que les pare-feu et antivirus installés suffisent à défendre le patrimoine de l entreprise est une utopie. Patrick Pailloux, le directeur de l ANSSI, invite depuis deux ans les DSI à un retour aux fondamentaux («Back To Basics»), leur reprochant d avoir empilé les outils de sécurité sans s attaquer aux origines du mal : la multiplication des comptes admin, les mots de passe à 2 caractères, le refus ou l oubli de patcher systématiquement serveur et postes, etc. Pour Bernard Ourghanlian, «ce Back To Basics est primordial. Ce qui me frappe le plus, c est qu aujourd hui les particuliers sont souvent mieux protégés que dans les entreprises. Une gestion efficace des patchs et des identités reste encore à mettre en œuvre dans bien des entreprises... Il faut aussi se focaliser sur la protection du patrimoine informationnel!» Pourtant, sous l impulsion du TWC, Microsoft n a cessé d implémenter de nouvelles protections pour automatiser les mises à jour, simplifier la gestion des identités et améliorer la protection des données (et de l accès aux données) dans un univers informatique dépérimédata

16 10 ans de Trustworthy Computing tré. Mais cela impose à la fois de mettre à jour les OS vers les versions récentes et d adopter Windows Server 2012 par exemple. Il faut aussi rappeler que bien des menaces de sécurité n exploitent plus désormais des vulnérabilités logicielles, mais le manque de vigilance et la naïveté des utilisateurs. Le projet Broad Street du TWC a ainsi montré que plus de 50% des ordinateurs compromis l avaient été au travers d une attaque utilisant de l ingénierie sociale. Quel avenir pour le TWC? Ces quatre révolutions constituent les nouveaux chantiers du TWC. «Ce sont des chantiers techniques bien sûr, mais ce sont surtout des chantiers de nature sociétale,» constate Bernard Ourghanlian. C est pourquoi l idée moderne d une informatique de confiance ne peut aujourd hui être qu un processus «en cours». Onze ans après la publication du mémo de Bill Gates, le «Trustworthy Computing» reste une idée à concrétiser et la «confiance» reste l objectif à atteindre. Contrairement à ce que certains affirment, le TWC n est pas un échec. C est une idée qui n a jamais été aussi actuelle qu aujourd hui et dont le champ d investigation ne cesse de s élargir. En 2012, Scott Charney, actuel directeur du TWC, traçait les grandes lignes de la prochaine décennie «TWCnext», en écho au mémo de Bill Gates : «En adoptant une stratégie de sécurité plus globale, unissant la prévention, la détection, le confinement et la récupération, le monde informatique peut mieux lutter contre des ennemis toujours plus persistants et déterminés. En comprenant et mesurant ce que signifie vivre dans un monde ultra connecté, truffé d appareils électroniques et noyé dans une abondance de données, nous pouvons élaborer des principes qui protègent efficacement la vie privée tout en tirant profit des avantages que seul le Big Data peut procurer. En s appuyant sur l intelligence d ingénierie et en développant l informatique orientée rétablissement (ROC, Recovery Oriented Computing), nous pouvons créer des produits et services flexibles en cas de pannes et assurer la fiabilité des appareils et des services quelle que soit la complexité et l interdépendance qui existe dans nos systèmes d information. Enfin, en étant ouvert et transparent dans nos pratiques commerciales et la conduite de nos Business, nous pouvons gagner la confiance de tous ceux qui dépendent des technologies de l information» Laurent Delattre data

17 10 ans de Dell Trustworthy Latitude 10 Computing Windows 8 et le BSI : la confiance de nouveau mise à mal C est le feuilleton «high-tech» de l été Suite à la fuite de documents internes du BSI, le bureau fédéral pour la sécurité des systèmes d information du gouvernement allemand, le journal Die Ziet déclarait que le BSI interdisait l utilisation de Windows 8 dans les agences gouvernementales et avertissait l opinion de risques de sécurité liés à l usage de ce système. Si les titres les plus alarmants ont surgi un peu partout sur le Web suite à cette publication, la réalité est plus subtile. Ce que le BSI déconseille, c est l usage conjoint de Windows 8 et de TPM 2.0, le circuit présent sur certaines cartes mères pour stocker de façon sécurisée des clés de chiffrement notamment utilisées par les fonctions «Secure Boot» et «BitLocker» de Windows 8. Le fond du débat n est d ailleurs pas Windows 8 lui-même mais davantage la spécification du standard TPM 2.0 édicté par le «Trusted Computing Group», un groupement ouvert à tous les acteurs du marché, mais auquel le BSI reproche d être entièrement américain (AMD, Cisco, Dell, HP, IBM, Wave) oubliant un peu rapidement qu on y retrouve aussi des acteurs comme Fujitsu, Infineon, Lenovo, Accenture, Huawei ou Gemalto. Tout comme son équivalent français l ANSSI, le BSI adopte une approche intrinsèquement paranoïaque qui tend à anticiper l existence de portes dérobées dans tous les appareils. Il voit en l utilisation conjointe de Windows 8 (ou plus exactement de Secure Boot) et TPM 2.0 de potentiels nouveaux risques. Pour le BSI, ces nouveaux risques seraient que Microsoft, la NSA ou pourquoi pas même les constructeurs chinois de ces circuits TPM aient glissé leurs propres clés permettant de contourner les chiffrements ou de bloquer le démarrage des machines à distance. Jusqu ici, les circuits TPM étaient relativement onéreux et essentiellement présents sur les ordinateurs professionnels. Avec TPM 2.0, son utilisation grand public se généralise et des machines comme les tablettes Microsoft Surface RT, par exemple, en disposent et activent par défaut l option Secure Boot qui l exploite. Sur les PC traditionnels, on peut généralement opter pour ou contre l activation du TPM au niveau du BIOS. Enfin rappelons que les Mac utilisent aussi un tel circuit, Apple l exploitant notamment pour empêcher l usage de Mac OSX sur des machines non Apple. Pour autant, faut-il en déduire comme le BSI que Windows 8 est forcément plus risqué que Windows 7 pour des organismes gouvernementaux? Chacun reste libre de juger Cependant, on se souviendra quand même que le problème n est pas nouveau. En 1984, alors qu il recevait son Turing Award, Kevin Thomson, l un des deux pères d UNIX, rappelait que la confiance reste une chose très relative, dans un texte devenu célèbre «Reflexions on Trusting Trust». Celui-ci démontrait, exemples à l appui, qu accéder au code source n est pas suffisant car on peut modifier le compilateur pour que, sur la base d une séquence spécifique, le code exécuté fasse autre chose que ce qui est programmé. Par extrapolation, il alertait également sur le fait que même si on faisait à la fois confiance au code et au compilateur, on pouvait en faire autant au niveau hardware et faire en sorte que, sur une séquence donnée, le processeur réalise autre chose que ce que l on croit exécuter. Ainsi, pour Bernard Ourghanlian, «il en découle une approche paranoïaque où il est impératif de contrôler tout le hardware et tout le logiciel. On peut évidemment imaginer un ordinateur européen avec des composants totalement européens. Aucun pays en Europe n a la capacité à le faire seul. Ça ne peut être qu un projet européen.» Encore faut-il se donner les moyens de sa paranoïa! data

18

19 Dell stockage Latitude 10 Big Data : IBM prépare sa révolution Dr. Ambuj Goyal, General Manager IBM System Storage & Networking Nous avons profité du passage à Paris d Ambuj Goyal, responsable mondial stockage et réseau chez IBM, pour savoir quelle allait être la stratégie d IBM en matière de stockage et réseau. Ses responsabilités englobent l orientation des produits logiciels et matériels, la direction de la recherche et du développement, et les ventes et acquisitions couvrant ces domaines. L entretien était placé sous le signe des données d entreprise dans le Cloud. Voilà qui signe de façon on ne peut plus claire et forte, la nouvelle orientation d IBM. Au-delà d une vision stratégique, c est bien d un nouveau modèle économique qu il est question : comment partager et monétiser des volumes de données en constante progression, et y associer les entreprises. L idée majeure mise en avant par Ambuj Goyal est que les données d entreprises sont devenues une entité à considérer en soi. Les logiciels, les matériels, les réseaux devraient tous venir en support des données car ce sont eux qui véhiculent les informations et in fine l intelligence nécessaire au fonctionnement des entreprises. Mais comment les entreprises peuvent-elles capitaliser sur ces données vis-à-vis des autres entreprises? Le secret : monétiser les données Pour y arriver, il faut laisser d autres entreprises consulter ses données en leur offrant un accès contrôlé. Cet accès est fourni à travers l ensemble d API ouvert Open Stack, devenu un standard de facto et dans lequel IBM a acquis le rôle de leader (cf. PC Expert n 1, p. 14). Open Stack est une initiative destinée à fournir une infrastructure data

20 stockage en tant que service (le Cloud) et qui peut tourner sur un ordinateur dédié ou sous un système d exploitation. Cette technologie comprend un certain nombre de projets interdépendants qui contrôlent à l intérieur d un datacenter des ensembles de processeurs et processus, de disques, de ressources réseaux et de machines virtuelles. Le pilotage de l Open Stack est réalisé par des interfaces Web, donc pilotables à distance. Les utilisateurs et applications y accèdent à travers des applications serveur au sein des datacenters qui travaillent avec des applications clientes extérieures. Open Stack autorise la délocalisation géographique des données et des ressources réseau. L utilisateur n a plus besoin de savoir où elles sont localisées, ni comment on y accède. Openstack : une architecture modulaire, l intelligence en plus Open Stack permet de développer de multiples types d applications comme la réplication et l interfaçage avec des outils de sauvegarde de données, de restauration après sinistre, mais aussi avec des moteurs pour des recherches et traitements sur ces données du Cloud. Elle apporte donc à terme et IBM ne s en cache pas des capacités d analyse sur de vastes quantités de données dans les domaines jusque-là tranquilles du transactionnel et du data mining. Une révolution. L intérêt pour IBM c est d abord de participer à la définition et à la réalisation de ce que sera le Cloud dans les années à venir au travers du développement des modules et de leurs API. Audelà, il s agit d élaborer des idées inédites d utilisation pour ses clients. Ici la capacité du géant américain à développer des services spécifiques et des applicatifs entiers est mise à contribution. Un sujet abordé par M. Goyal était l aide au diagnostic médical. Dans ce type d application les données ne sont pas uniquement vues à travers un filtre. Elles doivent être comparées aux autres données avec des pondérations qui peuvent varier. Le résultat n est pas une valeur absolue, mais statistique qui est une fonction des pondérations choisies. Pour comprendre le résultat, le médecin a besoin non seulement de voir le cheminement logique de sa requête, mais de pouvoir intervenir sur les pondérations. Cela nécessite le développement d applications, de nouvelles API. La protection d anciennes comparaisons et l injection de nouveaux filtres est successivement prise en compte lors des prochaines requêtes, affinant ainsi la pertinence du processus de requête / analyse. Tous ces indices préfigurent ce que sera la troisième grande transformation d IBM. Pour rappel, IBM était une société de matériel où les logiciels étaient fournis gratuitement. L auteur avait participé à cette période à la fin des années 50 quand il a travaillé avec un IBM 709. Au cours de la seconde période, initiée au début des années 70, c est le logiciel qui était loué indépendamment du matériel. Et en même temps IBM commençait déjà à vendre du service. Aujourd hui, nous sommes aux prémices d une autre évolution majeure, celle où des mainframes existent encore. Mais IBM n a cessé d y ajouter de nouveaux services Cloud pour devenir une entreprise où les services et datacenters prennent une place prépondérante dans leur portfolio d offres. Dans ces circonstances, la nouvelle orientation d IBM semble déjà lui donner raison : ce sont bel et bien les données qui deviennent stratégiquement importantes. Tout à coup, la vente de divisions entières initiée avec les postes de travail et les portables en 2005 (et en cours de négociation pour les serveurs) est cohérente avec cette nouvelle vision. Richard Trilling data

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Mini Mobile Story Dossier de presse - Juillet 2013

Mini Mobile Story Dossier de presse - Juillet 2013 Dossier de presse - Juillet 2013 «Racontez de petites histoires sur vos smartphones» Introduction «Avez-vous déjà flashé un Qr Code avec votre smartphone?» «Vous êtes tombés sur un site fait pour un écran

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Si vous souhaitez développer votre audience, votre clientèle et vos revenus, voici

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Leçon 5 ... La photographie numérique, ou comment partager des photos avec la famille et les amis. Tous connectés, de 9 à 99 ans.

Leçon 5 ... La photographie numérique, ou comment partager des photos avec la famille et les amis. Tous connectés, de 9 à 99 ans. 5... La photographie numérique, ou comment partager des photos avec la famille et les amis Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

Devenir rédacteur pour Ecrire-un-roman.com

Devenir rédacteur pour Ecrire-un-roman.com Devenir rédacteur pour Ecrire-un-roman.com À l origine, en 2011, je voulais créer le site sous la forme d une communauté interactive. Plusieurs rédacteurs pour partager des conseils sur l écriture et la

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

PCI votre Spécialiste helpdesk depuis plus de 15 ans

PCI votre Spécialiste helpdesk depuis plus de 15 ans PCI votre Spécialiste helpdesk depuis plus de 15 ans Quand le support client devient un jeu d enfant! SIMPLYDESK : FAITES-VOUS REMARQUER POUR L EFFICACITÉ DE VOTRE SERVICE CLIENT SimplyDesk vous permet

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services? Si vous en êtes arrivé à la conclusion que la gestion de la relation client est une priorité pour votre activité, vous avez sans aucun doute commencé à évaluer une solution de CRM et des prestataires de

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Les transactions bancaires (demande d autorisation et télécollecte) via Internet (connections IP) transitent grâce à un opérateur monétique,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

BONPRIX. Contexte et problématique : Les problèmes rencontrés :

BONPRIX. Contexte et problématique : Les problèmes rencontrés : BONPRIX BONPRIX fait communiquer en temps réel ses applications RPG Power i au moyen de Web Services avec le logiciel Strategi webservices Contexte et problématique : Bonprix est une société de vente à

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CONFÉRENCE PRISE DE NOTES. UPDATE ASBL Michaël Barchy 19 mars 2014

CONFÉRENCE PRISE DE NOTES. UPDATE ASBL Michaël Barchy 19 mars 2014 CONFÉRENCE PRISE DE NOTES UPDATE ASBL Michaël Barchy 19 mars 2014 POINTS ABORDÉS Introduction Evolution des prises de notes Mobilité Différentes méthodes Prise de note dactylographiée Prise de note manuscrite

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail