Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services

Dimension: px
Commencer à balayer dès la page:

Download "Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services"

Transcription

1 magazine tactile pour informatique agile N 4 09/2013 Comparatif Quel serveur choisir pour votre PME? Dossier Mutualisez vos services Cloud SaaS Bilan 10 ans de Trusted Computing Appliances de sécurité Quelle protection pour votre entreprise?

2 DATA Analyse : 10 ans de Trusted Computing Stockage sommaire Les chiffres du mois tests Comparatif : des serveurs pour gérer votre entreprise Dragon NaturallySpeaking 12 Premium Mobile Acronis True Image 2014 Premium Toshiba Excite Write A4 Technologies Easy 120 Acer B296CL Buffalo AirStation Extreme AC 1750 Dell OptiPlex 3011 BenQ MX661 Solutions Lorsque Windows ne démarre plus Excel : rendre un tableau intelligent avec des tests Partagez, protégez et sécurisez un classeur Excel Contrôler un PC à distance temps libre Raspberry Pi : le phénomène en couverture Appliances de sécurité Des boîtiers tout intégrés pour protéger votre entreprise TECHNO Hadoop Accélérer l analyse prédictive du Big Data avec la mise en cache Flash PROJET jolidrive Centralisez l'ensemble de vos applications et services web préférés Chroniques Thierry Derouet Jean-Baptiste Su magazine tactile pour informatique agile

3 éditorial Un PC à 20,63 Comment un PC de la taille d une carte de crédit et proposé à partir de 20,63 euros sans les taxes (admirez la précision) a-t-il pu en une petite année devenir un phénomène planétaire? Pour moi le Raspberry Pi c est le ZX Sinclair de mon adolescence. D ailleurs, devinez chez qui la machine est installée chez moi? Bah chez mon ado geek de 15 ans. Car mine de rien, ce nouvel assemblage britannique a pour lui de réveiller en nous la passion de l informatique. Et de nous permettre de nous rappeler ce qui a fait le succès du micro : sa capacité à se laisser bricoler et à inventer les usages qui vont avec. Et dans ce numéro de PC Expert, même si notre vocation est résolument professionnelle, nous n avons pas résisté à vous donner l eau à la bouche en vous racontant tout ce que nous pouvions faire avec ce «Pi» qui n est pas si éloigné dans sa conception de l Apple premier du nom. Vous êtes notre obsession. Ce numéro de rentrée n est pas marqué que par la passion. La raison l anime avec par exemple un dossier de Une consacré aux «appliances» de sécurité, un secteur en plein boom. Mais aussi avec notre comparatif consacré aux serveurs pour PME. Car nous n oublions pas qui sont nos lecteurs. Même à l heure du «Cloud», l informatique raisonnée conserve des formes très conventionnelles où applications et données sont conservées bien au chaud (mais ventilées quand même ;-) dans nos bureaux. Mais je n en dirais pas plus. C est à vous de découvrir ce qui fait toute la richesse et l originalité de notre offre de lecture. Bonne rentrée.

4 Keystone, Michel Huet, Isabelle Maçon, Jean-Claude Francolon, Norbert Wu / Gamma-Rapho le magazine L application ipad de l agence Gamma-Rapho

5 chronique La femme est l avenir du PC Les constructeurs de PC ont-ils marché sur la tête? Cette question, nous sommes nombreux à nous l être posée. Et ce à l occasion l an passé de la sortie de Windows 8 tellement nous étions confrontés à une déferlante hétéroclite. Comme si le monde était toujours comme avant l ère de «l après PC». Et les constructeurs de continuer à sur-segmenter leur offre. Une offre illisible. Une offre à pleurer. Manquait ce petit supplément d âme? Du bon sens? Dépité, j en suis arrivé à m offrir un imac. Car voilà, entre l imac et moi il y a eu une émotion, des poils sur les bras qui se sont hérissés. Comment un simple imac pouvait-il réussir à m enchanter tandis que j avais cette pléthorique offre de PC devant moi? Comment un produit si onéreux pouvait-il d un coup d un seul me contenter moi qui suis en général assez rationnel et assez distant avec les produits Apple? Quand on est associé à des bureaucrates qui eux, margent L explication est pourtant simple. De l âme et du bon sens il en manquait. Car nos constructeurs avaient juste oublié qu ils avaient des clients. Mais pas qu eux. Voici un an que Steven Sinofsky, aujourd hui parti de chez Microsoft, a si je puis me permettre «foiré son coup». Sinofsky Thierry Derouet 20 ans de presse et 10 ans d Internet n ont pas blasé notre chroniqueur, persuadé que la révolution des usages n a fait que commencer.

6 chronique avait pourtant réussi à impressionner aussi bien en sublimant Office et en faisant sortir son employeur du «chaos Vista» avec Windows 7. L écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables que de ré-enchanter son écosystème.... et quand ce n est visiblement pas une grande révélation Donc pour faire simple on va dire que l écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables (25 % en moyenne c est juste mieux que Google et mieux qu Apple sur ce dernier trimestre) que de ré-enchanter son écosystème. J exagère? Réellement? Pourquoi alors l un des anciens responsables français de Microsoft encore aux commandes l an passé a-t-il suggéré lors de l annonce du départ de Steve Ballmer (qu il apprécie réellement) qu il (je cite en traduisant) «sera intéressant de voir comment le nouveau Microsoft pourra combattre sa bureaucratie interne, laquelle ignore souvent ses clients». Cruel commentaire n est-il pas? Un esprit de reconquête Les constructeurs de PC ne sont pourtant pas stupides. Du moins pas tous. Et j avoue être séduit par la démarche de deux d entre eux : Lenovo avec ses produits «ThinkPad» qui mériteraient une meilleure exposition et HP avec l état d esprit qui y règne de nouveau. Les autres? Chez Acer, ils sont «à la peine». Dell, tant que les grandes orientations stratégiques n auront pas été prises (qui va demain contrôler financièrement Dell?), continuera de proposer des produits où charmer le client a été oublié (j ai plusieurs exemples en tête à leur disposition). Mais cela s explique. C est comme le dit un proverbe chinois toujours «par la tête que le poisson pourrit» à méditer. Trois femmes, deux entreprises, un même destin Le cas HP doit faire école (j aurais aussi pu prendre celui de Yahoo!). Car depuis l arrivée de Meg Whitman, HP pense de nouveau à rendre «lisible et cohérente» son offre de produits et services. Tout n est pas encore parfait. 14 modèles de PC portables rien que pour les professionnels c est beaucoup trop. Et on m a rapporté que la dame validait elle-même tous les produits de sa firme. Avec pour effet de simplifier ses gammes, et surtout de donner une image cohérente de sa marque aussi bien du point de vue des valeurs que de marqueurs visibles comme le design. Et vous savez comment ils s y prennent chez HP? Juste en regardant enfin qui étaient mondialement leurs clients (et non en se contentant d une vision par trop texane). Bonne nouvelle, Meg est en ce moment aidée par deux autres femmes chez Microsoft : Julie Larson-Green et Tami Reller. Car depuis que Julie et Tami ont remplacé Steven, Microsoft a modifié ici et là Windows 8 en remettant au cœur de leurs décisions leurs clients. Et vous savez à quoi je le vois? C est très simple, les hommes recommencent à s intéresser à leurs produits.

7

8 Dell Latitude ans après l initiative «Trustworthy Computing» lancée par Bill Gates, le sujet de la «confiance» en l informatique n a jamais été autant au cœur de l actualité, notamment avec les révélations autour de PRISM. L occasion de faire un point sur le rôle du Trustworthy Computing Group, ses réalisations et ses défis data

9 10 Ans de Dell Trustworthy Latitude 10 Computing Les entités clés du TWC On trouve dans le giron du Microsoft Trustworthy Computing Group, tout un ensemble d entités complémentaires et plus ou moins indépendantes, dont les principales sont : Le TWC Team à l origine notamment du SDL et des bonnes pratiques ; Le MSRC (Microsoft Security Response Team) en charge de fournir des réponses et parades aux attaques et découvertes de vulnérabilités mais aussi de la diffusion des fameux correctifs du 2 e mardi du mois (ainsi que des correctifs émis en urgence) ; Le MMPC (Microsoft Malware Protection Center) analyse les menaces émergentes et les tendances ; La DCU (Digital Crimes Unit), une équipe (de juristes, psychologues et ingénieurs) chargée de rendre le monde plus sûr en luttant par exemple contre les botnets ou les technologies qui facilitent l exploitation sexuelle des enfants. On lui doit notamment la technologie Photo DNA utilisée par les polices internationales pour traquer les photos pédopornographiques. La DCU travaille en étroite collaboration avec les forces de l ordre, les universités et les ONG. avons rendu nos logiciels et services toujours plus attractifs pour les utilisateurs en ajoutant des fonctionnalités et Nous en rendant notre plateforme richement extensible. En la matière, nous avons fait un super boulot. Mais toutes ces fonctionnalités sont sans attrait si les clients n ont pas confiance en nos logiciels. À partir de maintenant, chaque fois que nous aurons à choisir entre ajouter une fonctionnalité ou résoudre un risque de sécurité, nous devrons choisir la sécurité» Cette déclaration est extraite d'un envoyé par Bill Gates à tous les employés de Microsoft le 15 janvier Un qui allait bouleverser profondément le fonctionnement de l'entreprise, mais aussi profondément influencer nombre d'acteurs du monde informatique et de l'internet. Un qui jetait les bases de la création du Trustworthy Computing Group (TWC) au sein du géant de Redmond, une division transversale aux autres dont le rôle n'a cessé de s'amplifier. Depuis, Microsoft n'a jamais dérogé à cette règle d'or. Pour Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France, «ça n a pas été facile, mais si on se retourne sur les accomplissements du TWC après cette première décennie, on constate que beaucoup de progrès techniques ont été réalisés. Mais on constate surtout qu il y a eu une vraie prise de conscience par l entreprise que ce sujet (la sécurité) était très important. Ce changement de culture d entreprise est sans doute la grande réussite de l initiative TWC.» Un mémo visionnaire Le mémo de Bill Gates était la conséquence d une année noire pour Microsoft data

10 10 Ans de Dell Trustworthy Latitude 10 Computing SD3 et la programmation sécurisée L de Bill Gates a conduit Microsoft a redirigé une partie considérable de son énergie et de ses ressources vers l amélioration de la sécurité intrinsèque des productions de l éditeur. Pour cela, il a adopté une approche désignée par l acronyme SD3 signifiant «Sécurisé par design, sécurisé par défaut, sécurisé au déploiement». «Sécurisé par défaut» implique que les produits ont moins d options actives par défaut afin de réduire la surface d attaque. «Sécurisé au déploiement» a conduit notamment à l introduction de mécanismes de mises à jour automatique. «Sécurisé par design» vise à réduire les vulnérabilités dans le code et a conduit à la création et l adoption systématique du SDL (Security Development Lifecyle). Le SDL implique de construire des modèles d attaque dès la phase de conception, puis d architecturer, de construire et de tester les fonctions et les produits pour s assurer de leur résistance aux menaces possibles identifiées lors de la conception. SDL comporte ainsi un ensemble de guides, d outils et de méthodes pour un développement plus sécurisé des programmes. Depuis 2004, SDL est obligatoire pour tout produit estampillé Microsoft et aucun produit Microsoft n est entré en phase de développement en dehors des guidelines du SDL. Cependant il aura fallu attendre 2007 et l arrivée d Office 2007 et Windows Vista pour voir les deux produits phares de Microsoft sortir dans des versions implémentant intégralement les processus SDL. Rendu public en 2004, le kit SDL a connu une évolution majeure en 2009 avec la publication d une version simplifiée adaptée aux développements agiles. Très fréquemment actualisé, SDL est aujourd hui adopté par nombre d acteurs du marché. Récemment, MidAmerican Energy témoignait que 350 jours après avoir implémenté Microsoft SDL, cette unité du groupe Berkshire Hataway était la seule pour laquelle le cabinet d audit de sécurité recruté n avait trouvé aucune vulnérabilité. et pour le monde. Les attaques terroristes sur les tours du World Trade Center rappelaient à tous l importance d assurer l intégrité et la sécurité des infrastructures. Code Red avait infecté serveurs Web hébergés sous IIS (le serveur Web de Windows Server). Nimda mis 22 minutes à devenir le ver le plus répandu sur Internet. À cette époque, le MSRC, le service dédié à la mise en œuvre de réponse face aux attaques et découvertes de failles, était directement dépendant du service marketing! Ces événements ont servi d'électrochoc et considérablement anéanti la confiance que les entreprises et les utilisateurs plaçaient en Microsoft. data

11 10 ans de Trustworthy Computing Et tout le thème de cet , bien au-delà de la sécurité, repose d ailleurs intégralement sur cette idée de confiance : «L'informatique tient déjà une place importante dans de nombreuses vies. Dans les dix ans à venir, elle fera partie intégrante de presque tout ce que nous ferons. Microsoft et l'industrie informatique ne réussiront dans ce monde numérique que si CIOs et consommateurs sont convaincus que Microsoft a créé une plate-forme pour une informatique de confiance» écrivait ainsi Bill Gates. Et de poursuive : «L informatique de confiance (Trustworthy Computing) est une informatique aussi disponible, fiable et sûr que peuvent l être les services de téléphonie fixe, d'eau et d électricité.» Dans son mémo, Bill Gates décrit qu une informatique de confiance doit impérativement reposer sur quatre piliers : la sécurité (non seulement données et services doivent être protégées mais les modèles de sécurité doivent aussi être simples à mettre en œuvre pour les développeurs), la disponibilité (les pannes systèmes et logicielles doivent disparaître par le biais de redondance, de récupérations automatiques et d autogestion des systèmes), le respect de la vie privée (les utilisateurs doivent toujours rester en contrôle de leurs données personnelles et de l usage qui en est fait) et les pratiques commerciales (transparence et fairplay). C est cette mise en avant simultanée de ces 4 piliers qui font du mémo de Bill Gates un texte souvent perçu comme visionnaire. Dans les mois qui ont suivi la publication du mémo, toute l entreprise Microsoft s est mise à l arrêt : tous les développements ont été stoppés, tous les développeurs envoyés en formation «sécurité» et tous ont dû reprendre ensuite leurs codes pour mettre en pratique les consignes établies et les ébauches de modèles de développement sécurisé mis en chantier par les spécialistes de la sécurité embauchés par Microsoft. Dans le même temps, de nouvelles équipes allaient se forger autour des quatre piliers édictés par Bill Gates pour former ce que l on appelle aujourd hui le «Trustworthy Computing Group». Des débuts difficiles Durant ses trois premières années d existence, le TWC a surtout été perçu comme une opération marketing, une stratégie d écran de fumée pour masquer les effets désastreux d années de développements inconsidérés. En un sens, l de Bill Gates poursuivait, effectivement, en partie cet objectif il n aurait pas été rendu public sinon. Mais au-delà de l aspect «marketing», il a engendré un profond changement de culture au cœur même des équipes de développement et de gestion de projets. Soudain, leurs «idéaux» communs sont devenus Sécurité, Vie Privée, Fiabilité. Avec le recul, l effort s est révélé réel et concret. D une manière générale, toute initiative qui perdure plus d une décennie est nécessairement plus qu un jouet marketing. Comme souvent chez Microsoft, elle traduisait une vision à long terme basée sur la persévérance. Les observateurs peu informés de ces sujets ont souvent imaginé que la simple écriture du mémo allait bouleverser des années de laxisme et rendre tous les systèmes et logiciels Microsoft sécurisés du jour au lendemain. Les vagues de virus qui ont suivi (et notamment les tristement célèbres Slammer et Blaster) n ont, dès lors, générer que raillerie. Dans les deux ans qui ont suivi le mémo les articles se sont multipliés sur les lents progrès réalisés par Microsoft, l accent de ces articles étant généralement plus orientés sur «la lenteur» que sur «les progrès» eux-mêmes. data

12 10 ans de Trustworthy Computing Pourtant, le «Push Sécurité» ordonné par Bill Gates entraînant la suspension des développements et la formation de tous les développeurs, mena directement à l époque à la création du Windows XP SP2/SP3 diffusé gratuitement (alors que le projet original était une évolution payante de l OS). Elle conduisit aussi à la débâcle Longhorn et, en partie, au retard et à l échec de Vista (les sécurités accrues engendrant de fortes incompatibilités). Les victoires du TWC Le TWC a été le moteur et l architecte de nouvelles méthodes de développement et de nouvelles fonctions de sécurité au cœur des produits Microsoft. Son influence a donné naissance à toute une panoplie de technologies de défense (DEP, ASLR, UAC, BitLocker, SecureBoot, Windows Defender, etc.) et toute une collection d outils de sécurité (MSE, EMET, MSRT, BinScope Binary Analyzer, Attack Surface Analyzer, etc.). Le TWC a surtout été le moteur de nouvelles pratiques en matière de développement et de conception des produits introduisant notamment l idée que tous les produits Microsoft devraient désormais suivre les philosophies «SD3» (Secure by Design, Secure by Default, Secure in Deployment) et «PbD» (Privacy by Design). Une volonté qui a notamment conduit à la publication en 2004 du premier kit SDL (Security Development Lifecycle), un ensemble de méthodes, outils et ressources, destinés à aider les développeurs dans l écriture d un code plus sécurisé. Aujourd hui, le TWC peut enfin mesurer l impact de tous ses efforts. Windows Vista (qui fût le premier Windows développé à l aide du SDL) data

13 10 ans de Trustworthy Computing affichait 45 % moins de vulnérabilités découvertes que XP un an après leur lancement. SQL Server 2005 (première version de SQL Server en SDL) affichait 91 % moins de vulnérabilité que SQL Server Le projet Peach de Dan Kaminsky révélait qu Office 2003 contenait 126 vulnérabilités exploitables, contre seulement 7 pour Office 2010 soit une baisse de 94 % des vulnérabilités entre Office 2003 (pré SDL) et Office 2010 (post SDL). Le nombre de vulnérabilités découvertes dans les produits Microsoft n a cessé de diminuer depuis 2004 et a atteint son plus bas niveau en 2012, alors que le reste de l industrie a plutôt vu le nombre de vulnérabilités augmenter. En 2011, 39 vulnérabilités ont été découvertes dans Internet Explorer contre 89 sur Firefox et 278 sur Chrome. En 2012, 41 vulnérabilités ont été découvertes sur Internet Explorer, 159 sur Firefox, 125 sur Chrome. Autre exemple, une simple interrogation sur la base de connaissance de Secunia, montre qu en 2013 seulement 10 alertes ont été publiées pour Internet Explorer, contre 15 pour Firefox et 16 pour Google Chrome Dans un tout autre domaine, le TWC et ses divisions comme la DCU (Digital Crimes Unit) ont conduit, dans le cadre du projet MARS (Microsoft Active Response for Security) à la fermeture de 7 réseaux de Botnets (Waledac, Rustock, Kelihos, Zeus, Nitol, Bamital, Citadel). Dernière illustration, les études sur les machines infectées montrent des taux d infection toujours plus faibles à chaque nouvelle génération de Windows (0,2 ordinateur infecté pour scannés par MSRT sur Windows 8 64 bits). Des efforts vains? Plus de dix ans après sa publication, l de Bill Gates reste d une incroyable actualité. S il ne fait guère de doute que Microsoft a réussi à restaurer une certaine crédibilité quant à sa volonté et sa capacité à produire des produits sécurisés, les thématiques de «l informatique de confiance» et de «la confiance en l informatique» restent toujours un vaste chantier en construction. Notamment parce que quatre révolutions sont venues bouleverser les acquis et remettre la vision originelle de Bill Gates au cœur des débats. 1/ La prise de contrôle des états Dans les années qui ont suivi la publication du mémo de Bill Gates, le rôle d Internet dans les échanges et les communications n a cessé de se renforcer. Les états ont pris conscience qu ils avaient la nécessité de réguler l internet d une manière ou d une autre. Hors des débats sur la Net Neutralité, force aujourd hui est de reconnaître que, dans tous les pays, il existe des législations qui vont en ce sens. C est vrai aux USA, comme en Europe ou en France. La nouvelle Loi d orientation militaire française, actuellement en discussion à l assemblée, prévoit des évolutions réglementaires fortes dont il est difficile de mesurer les impacts. Tous les acteurs qui assurent la continuité du service public devront ainsi signaler leurs incidents de sécurité, placer des sondes opérées sur le territoire français pour détecter les fuites d information et accepter de subir des audits de l ANSSI à tout moment. Elle prévoit aussi l usage de la force aussi bien virtuelle que physique pour riposter contre des cyberattaques. La récente affaire Snowden et la divulgation de PRISM mettent à mal l idée même du «Trustworthy Computing». Bernard Ourghandata

14 10 ans de Trustworthy Computing lian le reconnaît bien volontiers : «De manière objective, on se rend compte qu il y a eu une perte de confiance. Mais les moyens d action de Microsoft en la matière sont assez limités.» Il est clair que Steve Ballmer ou Bill Gates auront beau jurer sur l honneur protéger les informations qui sont confiées à Microsoft via ses logiciels et services en ligne, personne ne les croira. Pour Bernard Ourghanlian, «il est nécessaire qu il y ait une prise de conscience au niveau des États et des gouvernements. Il y a une position d équilibre à trouver pour faire en sorte qu un certain nombre de pratiques aux frontières de la Loi soient abandonnées et que des entreprises comme Microsoft ou Google soient autorisées à communiquer davantage sur les demandes et pratiques de la NSA et autres organismes officiels. À partir du moment où il n y a aucune transparence, il paraît difficile de pouvoir rétablir la confiance.» D autant que l absence de transparence conduit aussi à toutes sortes de fantasmes paranoïaques. Mais les états ne sont pas prêts aujourd hui, et ne seront pas davantage prêts demain à une totale transparence. S il ne peut y avoir de transparence sur les contenus précis, il peut cependant y en avoir sur le nombre d informations transférées, sur le type d informations qui ont été transférées et sur les moyens techniques et légaux qui ont été mis en œuvre pour les obtenir. C est exactement le sens des demandes formulées par Microsoft, Google, Facebook et autres acteurs du marché mis en cause dans les déclarations de Snowden. 2/ Le Cloud «La confiance joue un rôle encore plus grand à partir du moment où on confie ses données à un tiers,» rappelle Bernard Ourghanlian, «avec le Cloud, on a assisté à un rééquilibrage assez significatif des priorités du TWC.» Si la sécurité a beaucoup focalisé l attention du TWC lors de ses premières années d existence, les concepts de «vie privée» et de «fiabilité» se sont rapidement retrouvés d importance égale. «Avec le Cloud, le respect de la vie privée prend une toute autre dimension. C est aussi vrai de la fiabilité des systèmes où la très haute disponibilité devient une nécessité absolue.» Le Cloud est sans aucun doute la révolution la plus importante qui donne au TWC (et à l de Bill Gates) une dimension fondamentale. À l échelle du Cloud, les problèmes et leurs impacts sur la sécurité, la disponibilité et la vie privée sont multipliés. 3/ La généralisation du Big Data Le respect de la vie privée est encore au centre d une autre révolution : celle du Big Data. Aujourd hui, nos navigations Web, nos smartphones, nos tablettes, nos usages mobiles et Internet, génèrent des volumes astronomiques de données qui sont récoltées et analysées. On le sait, la «gratuité» de bien des services Internet se fait au détriment d une petite partie de la vie privée de chacun d entre nous. Le Big Data est sans aucun doute un domaine d avenir qui a des implications extraordinaires en termes de Business bien évidemment, mais aussi, on l oublie souvent, en matière d épidémiologie, de santé publique, d analyse d évolution des populations, etc. Aujourd hui, la plupart des acteurs se cachent derrière des petites cases à cocher par lesquelles l utilisateur confirme être conscient que des informations personnelles peuvent être récoltées. À partir du moment où on génère et on récolte des volumétries astronodata

15 10 ans de Trustworthy Computing miques de données, «il ne suffit pas de demander à l utilisateur si on peut ou non récolter des informations personnelles. Il faut aussi savoir ce que l on va en faire et pour quels usages ces données sont prévues. On s est exprimé à de nombreuses reprises pour demander une évolution des pratiques. Si l on veut que le Big Data soit un succès, il faut préserver la vie privée des individus. Si on remet en cause la confiance derrière un modèle, tout s effondre,» prévient Bernard Ourghanlian. Évidemment, à l instar de Google, Microsoft notamment via ses services Bing récolte nombre d informations sur ses utilisateurs. Pourtant, pour Microsoft, les pratiques des deux ennemis ne sont pas comparables. Dès 2007, l entreprise a édicté des principes clairs autour de la recherche et la publicité en ligne. Et sa politique d anonymisation des informations récoltées est connue et transparente. Cependant, si les différents acteurs promettent toujours que les informations récoltées sont anonymes ou «anonymisées» après un certain délai, nombre d expérimentations ont montré qu il était possible de réidentifier des données a priori anonymes en rapprochant les informations de multiples sources. MS Research travaille d ailleurs sur ces problématiques d anonymisation des informations avec différents projets comme la «Differential Privacy» (cf. les différentes publications de Cynthia Dwork : Dans une société de plus en plus centrée autour de l information et de la donnée, l approche orientée sur la collecte ne suffit plus à assurer un respect de la privée et le TWC oriente aujourd hui davantage ses efforts vers l utilisation faite des données. 4/ L ultra mobilité des personnes et des informations Avec l ouverture sur le monde imposée par la mobilité et Internet, l architecture des systèmes d information a considérablement évolué, mais Bernard Ourghanlian constate que la plupart des entreprises ne l ont pas encore intégré : «Nombreuses sont celles qui pensent encore que tous les malwares seront laissés à la porte de l entreprise. En réalité, le fait que des malwares entrent dans le système d information est devenu une chose normale.» Force est de reconnaître que les dispositifs de sécurité mis en place il y a plusieurs années ne servent plus à rien aujourd hui. Croire que les pare-feu et antivirus installés suffisent à défendre le patrimoine de l entreprise est une utopie. Patrick Pailloux, le directeur de l ANSSI, invite depuis deux ans les DSI à un retour aux fondamentaux («Back To Basics»), leur reprochant d avoir empilé les outils de sécurité sans s attaquer aux origines du mal : la multiplication des comptes admin, les mots de passe à 2 caractères, le refus ou l oubli de patcher systématiquement serveur et postes, etc. Pour Bernard Ourghanlian, «ce Back To Basics est primordial. Ce qui me frappe le plus, c est qu aujourd hui les particuliers sont souvent mieux protégés que dans les entreprises. Une gestion efficace des patchs et des identités reste encore à mettre en œuvre dans bien des entreprises... Il faut aussi se focaliser sur la protection du patrimoine informationnel!» Pourtant, sous l impulsion du TWC, Microsoft n a cessé d implémenter de nouvelles protections pour automatiser les mises à jour, simplifier la gestion des identités et améliorer la protection des données (et de l accès aux données) dans un univers informatique dépérimédata

16 10 ans de Trustworthy Computing tré. Mais cela impose à la fois de mettre à jour les OS vers les versions récentes et d adopter Windows Server 2012 par exemple. Il faut aussi rappeler que bien des menaces de sécurité n exploitent plus désormais des vulnérabilités logicielles, mais le manque de vigilance et la naïveté des utilisateurs. Le projet Broad Street du TWC a ainsi montré que plus de 50% des ordinateurs compromis l avaient été au travers d une attaque utilisant de l ingénierie sociale. Quel avenir pour le TWC? Ces quatre révolutions constituent les nouveaux chantiers du TWC. «Ce sont des chantiers techniques bien sûr, mais ce sont surtout des chantiers de nature sociétale,» constate Bernard Ourghanlian. C est pourquoi l idée moderne d une informatique de confiance ne peut aujourd hui être qu un processus «en cours». Onze ans après la publication du mémo de Bill Gates, le «Trustworthy Computing» reste une idée à concrétiser et la «confiance» reste l objectif à atteindre. Contrairement à ce que certains affirment, le TWC n est pas un échec. C est une idée qui n a jamais été aussi actuelle qu aujourd hui et dont le champ d investigation ne cesse de s élargir. En 2012, Scott Charney, actuel directeur du TWC, traçait les grandes lignes de la prochaine décennie «TWCnext», en écho au mémo de Bill Gates : «En adoptant une stratégie de sécurité plus globale, unissant la prévention, la détection, le confinement et la récupération, le monde informatique peut mieux lutter contre des ennemis toujours plus persistants et déterminés. En comprenant et mesurant ce que signifie vivre dans un monde ultra connecté, truffé d appareils électroniques et noyé dans une abondance de données, nous pouvons élaborer des principes qui protègent efficacement la vie privée tout en tirant profit des avantages que seul le Big Data peut procurer. En s appuyant sur l intelligence d ingénierie et en développant l informatique orientée rétablissement (ROC, Recovery Oriented Computing), nous pouvons créer des produits et services flexibles en cas de pannes et assurer la fiabilité des appareils et des services quelle que soit la complexité et l interdépendance qui existe dans nos systèmes d information. Enfin, en étant ouvert et transparent dans nos pratiques commerciales et la conduite de nos Business, nous pouvons gagner la confiance de tous ceux qui dépendent des technologies de l information» Laurent Delattre data

17 10 ans de Dell Trustworthy Latitude 10 Computing Windows 8 et le BSI : la confiance de nouveau mise à mal C est le feuilleton «high-tech» de l été Suite à la fuite de documents internes du BSI, le bureau fédéral pour la sécurité des systèmes d information du gouvernement allemand, le journal Die Ziet déclarait que le BSI interdisait l utilisation de Windows 8 dans les agences gouvernementales et avertissait l opinion de risques de sécurité liés à l usage de ce système. Si les titres les plus alarmants ont surgi un peu partout sur le Web suite à cette publication, la réalité est plus subtile. Ce que le BSI déconseille, c est l usage conjoint de Windows 8 et de TPM 2.0, le circuit présent sur certaines cartes mères pour stocker de façon sécurisée des clés de chiffrement notamment utilisées par les fonctions «Secure Boot» et «BitLocker» de Windows 8. Le fond du débat n est d ailleurs pas Windows 8 lui-même mais davantage la spécification du standard TPM 2.0 édicté par le «Trusted Computing Group», un groupement ouvert à tous les acteurs du marché, mais auquel le BSI reproche d être entièrement américain (AMD, Cisco, Dell, HP, IBM, Wave) oubliant un peu rapidement qu on y retrouve aussi des acteurs comme Fujitsu, Infineon, Lenovo, Accenture, Huawei ou Gemalto. Tout comme son équivalent français l ANSSI, le BSI adopte une approche intrinsèquement paranoïaque qui tend à anticiper l existence de portes dérobées dans tous les appareils. Il voit en l utilisation conjointe de Windows 8 (ou plus exactement de Secure Boot) et TPM 2.0 de potentiels nouveaux risques. Pour le BSI, ces nouveaux risques seraient que Microsoft, la NSA ou pourquoi pas même les constructeurs chinois de ces circuits TPM aient glissé leurs propres clés permettant de contourner les chiffrements ou de bloquer le démarrage des machines à distance. Jusqu ici, les circuits TPM étaient relativement onéreux et essentiellement présents sur les ordinateurs professionnels. Avec TPM 2.0, son utilisation grand public se généralise et des machines comme les tablettes Microsoft Surface RT, par exemple, en disposent et activent par défaut l option Secure Boot qui l exploite. Sur les PC traditionnels, on peut généralement opter pour ou contre l activation du TPM au niveau du BIOS. Enfin rappelons que les Mac utilisent aussi un tel circuit, Apple l exploitant notamment pour empêcher l usage de Mac OSX sur des machines non Apple. Pour autant, faut-il en déduire comme le BSI que Windows 8 est forcément plus risqué que Windows 7 pour des organismes gouvernementaux? Chacun reste libre de juger Cependant, on se souviendra quand même que le problème n est pas nouveau. En 1984, alors qu il recevait son Turing Award, Kevin Thomson, l un des deux pères d UNIX, rappelait que la confiance reste une chose très relative, dans un texte devenu célèbre «Reflexions on Trusting Trust». Celui-ci démontrait, exemples à l appui, qu accéder au code source n est pas suffisant car on peut modifier le compilateur pour que, sur la base d une séquence spécifique, le code exécuté fasse autre chose que ce qui est programmé. Par extrapolation, il alertait également sur le fait que même si on faisait à la fois confiance au code et au compilateur, on pouvait en faire autant au niveau hardware et faire en sorte que, sur une séquence donnée, le processeur réalise autre chose que ce que l on croit exécuter. Ainsi, pour Bernard Ourghanlian, «il en découle une approche paranoïaque où il est impératif de contrôler tout le hardware et tout le logiciel. On peut évidemment imaginer un ordinateur européen avec des composants totalement européens. Aucun pays en Europe n a la capacité à le faire seul. Ça ne peut être qu un projet européen.» Encore faut-il se donner les moyens de sa paranoïa! data

18

19 Dell stockage Latitude 10 Big Data : IBM prépare sa révolution Dr. Ambuj Goyal, General Manager IBM System Storage & Networking Nous avons profité du passage à Paris d Ambuj Goyal, responsable mondial stockage et réseau chez IBM, pour savoir quelle allait être la stratégie d IBM en matière de stockage et réseau. Ses responsabilités englobent l orientation des produits logiciels et matériels, la direction de la recherche et du développement, et les ventes et acquisitions couvrant ces domaines. L entretien était placé sous le signe des données d entreprise dans le Cloud. Voilà qui signe de façon on ne peut plus claire et forte, la nouvelle orientation d IBM. Au-delà d une vision stratégique, c est bien d un nouveau modèle économique qu il est question : comment partager et monétiser des volumes de données en constante progression, et y associer les entreprises. L idée majeure mise en avant par Ambuj Goyal est que les données d entreprises sont devenues une entité à considérer en soi. Les logiciels, les matériels, les réseaux devraient tous venir en support des données car ce sont eux qui véhiculent les informations et in fine l intelligence nécessaire au fonctionnement des entreprises. Mais comment les entreprises peuvent-elles capitaliser sur ces données vis-à-vis des autres entreprises? Le secret : monétiser les données Pour y arriver, il faut laisser d autres entreprises consulter ses données en leur offrant un accès contrôlé. Cet accès est fourni à travers l ensemble d API ouvert Open Stack, devenu un standard de facto et dans lequel IBM a acquis le rôle de leader (cf. PC Expert n 1, p. 14). Open Stack est une initiative destinée à fournir une infrastructure data

20 stockage en tant que service (le Cloud) et qui peut tourner sur un ordinateur dédié ou sous un système d exploitation. Cette technologie comprend un certain nombre de projets interdépendants qui contrôlent à l intérieur d un datacenter des ensembles de processeurs et processus, de disques, de ressources réseaux et de machines virtuelles. Le pilotage de l Open Stack est réalisé par des interfaces Web, donc pilotables à distance. Les utilisateurs et applications y accèdent à travers des applications serveur au sein des datacenters qui travaillent avec des applications clientes extérieures. Open Stack autorise la délocalisation géographique des données et des ressources réseau. L utilisateur n a plus besoin de savoir où elles sont localisées, ni comment on y accède. Openstack : une architecture modulaire, l intelligence en plus Open Stack permet de développer de multiples types d applications comme la réplication et l interfaçage avec des outils de sauvegarde de données, de restauration après sinistre, mais aussi avec des moteurs pour des recherches et traitements sur ces données du Cloud. Elle apporte donc à terme et IBM ne s en cache pas des capacités d analyse sur de vastes quantités de données dans les domaines jusque-là tranquilles du transactionnel et du data mining. Une révolution. L intérêt pour IBM c est d abord de participer à la définition et à la réalisation de ce que sera le Cloud dans les années à venir au travers du développement des modules et de leurs API. Audelà, il s agit d élaborer des idées inédites d utilisation pour ses clients. Ici la capacité du géant américain à développer des services spécifiques et des applicatifs entiers est mise à contribution. Un sujet abordé par M. Goyal était l aide au diagnostic médical. Dans ce type d application les données ne sont pas uniquement vues à travers un filtre. Elles doivent être comparées aux autres données avec des pondérations qui peuvent varier. Le résultat n est pas une valeur absolue, mais statistique qui est une fonction des pondérations choisies. Pour comprendre le résultat, le médecin a besoin non seulement de voir le cheminement logique de sa requête, mais de pouvoir intervenir sur les pondérations. Cela nécessite le développement d applications, de nouvelles API. La protection d anciennes comparaisons et l injection de nouveaux filtres est successivement prise en compte lors des prochaines requêtes, affinant ainsi la pertinence du processus de requête / analyse. Tous ces indices préfigurent ce que sera la troisième grande transformation d IBM. Pour rappel, IBM était une société de matériel où les logiciels étaient fournis gratuitement. L auteur avait participé à cette période à la fin des années 50 quand il a travaillé avec un IBM 709. Au cours de la seconde période, initiée au début des années 70, c est le logiciel qui était loué indépendamment du matériel. Et en même temps IBM commençait déjà à vendre du service. Aujourd hui, nous sommes aux prémices d une autre évolution majeure, celle où des mainframes existent encore. Mais IBM n a cessé d y ajouter de nouveaux services Cloud pour devenir une entreprise où les services et datacenters prennent une place prépondérante dans leur portfolio d offres. Dans ces circonstances, la nouvelle orientation d IBM semble déjà lui donner raison : ce sont bel et bien les données qui deviennent stratégiquement importantes. Tout à coup, la vente de divisions entières initiée avec les postes de travail et les portables en 2005 (et en cours de négociation pour les serveurs) est cohérente avec cette nouvelle vision. Richard Trilling data

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Suivi, traçabilité et contrôle : un débit de production élevé à un coût réduit

Suivi, traçabilité et contrôle : un débit de production élevé à un coût réduit Suivi, traçabilité et contrôle : un débit de production élevé à un coût réduit Découvrez comment les solutions de suivi, traçabilité et contrôle aident les fabricants à réduire les coûts, réduire les déchets,

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Innomatix présente le logiciel Class Papiers pour PC ou MAC.

Innomatix présente le logiciel Class Papiers pour PC ou MAC. Communiqué de Presse - 13-02-2006 Innomatix présente le logiciel Class Papiers pour PC ou MAC. La nouvelle solution idéale pour classer, organiser et retrouver tous vos papiers en simplicité. Avec Class

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels» neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Installation d un ERP gratuit

Installation d un ERP gratuit Installation d un ERP gratuit Tutoriel réalisé par le labo 2 1 Sommaire Introduction :... 3 1 Présentation d un ERP... 3 1.1- Les ERP propriétaires... 4 1.2- Les ERP Open Source... 6 2- Présentation de

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES

Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES Transformation IT de l entreprise COMMENT L EDISCOVERY CHANGE LA GESTION DES DONNÉES C omment améliorer l efficacité et réduire des coûts de stockage en croissance permanente? Comment mettre en place un

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014 CONFÉRENCE TÉLÉPHONIE MOBILE UPDATE ASBL Michaël Barchy 21 mai 2014 POINTS ABORDÉS Introduction Evolution de la téléphonie mobile Mobilité Appareils Technologies Smartphones et «feature» phones Connexions

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Mini Mobile Story Dossier de presse - Juillet 2013

Mini Mobile Story Dossier de presse - Juillet 2013 Dossier de presse - Juillet 2013 «Racontez de petites histoires sur vos smartphones» Introduction «Avez-vous déjà flashé un Qr Code avec votre smartphone?» «Vous êtes tombés sur un site fait pour un écran

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail