Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services

Dimension: px
Commencer à balayer dès la page:

Download "Appliances de sécurité. Quelle protection pour votre entreprise? N 4 09/2013. Quel serveur choisir pour. Mutualisez vos services"

Transcription

1 magazine tactile pour informatique agile N 4 09/2013 Comparatif Quel serveur choisir pour votre PME? Dossier Mutualisez vos services Cloud SaaS Bilan 10 ans de Trusted Computing Appliances de sécurité Quelle protection pour votre entreprise?

2 DATA Analyse : 10 ans de Trusted Computing Stockage sommaire Les chiffres du mois tests Comparatif : des serveurs pour gérer votre entreprise Dragon NaturallySpeaking 12 Premium Mobile Acronis True Image 2014 Premium Toshiba Excite Write A4 Technologies Easy 120 Acer B296CL Buffalo AirStation Extreme AC 1750 Dell OptiPlex 3011 BenQ MX661 Solutions Lorsque Windows ne démarre plus Excel : rendre un tableau intelligent avec des tests Partagez, protégez et sécurisez un classeur Excel Contrôler un PC à distance temps libre Raspberry Pi : le phénomène en couverture Appliances de sécurité Des boîtiers tout intégrés pour protéger votre entreprise TECHNO Hadoop Accélérer l analyse prédictive du Big Data avec la mise en cache Flash PROJET jolidrive Centralisez l'ensemble de vos applications et services web préférés Chroniques Thierry Derouet Jean-Baptiste Su magazine tactile pour informatique agile

3 éditorial Un PC à 20,63 Comment un PC de la taille d une carte de crédit et proposé à partir de 20,63 euros sans les taxes (admirez la précision) a-t-il pu en une petite année devenir un phénomène planétaire? Pour moi le Raspberry Pi c est le ZX Sinclair de mon adolescence. D ailleurs, devinez chez qui la machine est installée chez moi? Bah chez mon ado geek de 15 ans. Car mine de rien, ce nouvel assemblage britannique a pour lui de réveiller en nous la passion de l informatique. Et de nous permettre de nous rappeler ce qui a fait le succès du micro : sa capacité à se laisser bricoler et à inventer les usages qui vont avec. Et dans ce numéro de PC Expert, même si notre vocation est résolument professionnelle, nous n avons pas résisté à vous donner l eau à la bouche en vous racontant tout ce que nous pouvions faire avec ce «Pi» qui n est pas si éloigné dans sa conception de l Apple premier du nom. Vous êtes notre obsession. Ce numéro de rentrée n est pas marqué que par la passion. La raison l anime avec par exemple un dossier de Une consacré aux «appliances» de sécurité, un secteur en plein boom. Mais aussi avec notre comparatif consacré aux serveurs pour PME. Car nous n oublions pas qui sont nos lecteurs. Même à l heure du «Cloud», l informatique raisonnée conserve des formes très conventionnelles où applications et données sont conservées bien au chaud (mais ventilées quand même ;-) dans nos bureaux. Mais je n en dirais pas plus. C est à vous de découvrir ce qui fait toute la richesse et l originalité de notre offre de lecture. Bonne rentrée.

4 Keystone, Michel Huet, Isabelle Maçon, Jean-Claude Francolon, Norbert Wu / Gamma-Rapho le magazine L application ipad de l agence Gamma-Rapho

5 chronique La femme est l avenir du PC Les constructeurs de PC ont-ils marché sur la tête? Cette question, nous sommes nombreux à nous l être posée. Et ce à l occasion l an passé de la sortie de Windows 8 tellement nous étions confrontés à une déferlante hétéroclite. Comme si le monde était toujours comme avant l ère de «l après PC». Et les constructeurs de continuer à sur-segmenter leur offre. Une offre illisible. Une offre à pleurer. Manquait ce petit supplément d âme? Du bon sens? Dépité, j en suis arrivé à m offrir un imac. Car voilà, entre l imac et moi il y a eu une émotion, des poils sur les bras qui se sont hérissés. Comment un simple imac pouvait-il réussir à m enchanter tandis que j avais cette pléthorique offre de PC devant moi? Comment un produit si onéreux pouvait-il d un coup d un seul me contenter moi qui suis en général assez rationnel et assez distant avec les produits Apple? Quand on est associé à des bureaucrates qui eux, margent L explication est pourtant simple. De l âme et du bon sens il en manquait. Car nos constructeurs avaient juste oublié qu ils avaient des clients. Mais pas qu eux. Voici un an que Steven Sinofsky, aujourd hui parti de chez Microsoft, a si je puis me permettre «foiré son coup». Sinofsky Thierry Derouet 20 ans de presse et 10 ans d Internet n ont pas blasé notre chroniqueur, persuadé que la révolution des usages n a fait que commencer.

6 chronique avait pourtant réussi à impressionner aussi bien en sublimant Office et en faisant sortir son employeur du «chaos Vista» avec Windows 7. L écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables que de ré-enchanter son écosystème.... et quand ce n est visiblement pas une grande révélation Donc pour faire simple on va dire que l écosystème PC avait été ébranlé par un Microsoft plus soucieux de maintenir des marges très confortables (25 % en moyenne c est juste mieux que Google et mieux qu Apple sur ce dernier trimestre) que de ré-enchanter son écosystème. J exagère? Réellement? Pourquoi alors l un des anciens responsables français de Microsoft encore aux commandes l an passé a-t-il suggéré lors de l annonce du départ de Steve Ballmer (qu il apprécie réellement) qu il (je cite en traduisant) «sera intéressant de voir comment le nouveau Microsoft pourra combattre sa bureaucratie interne, laquelle ignore souvent ses clients». Cruel commentaire n est-il pas? Un esprit de reconquête Les constructeurs de PC ne sont pourtant pas stupides. Du moins pas tous. Et j avoue être séduit par la démarche de deux d entre eux : Lenovo avec ses produits «ThinkPad» qui mériteraient une meilleure exposition et HP avec l état d esprit qui y règne de nouveau. Les autres? Chez Acer, ils sont «à la peine». Dell, tant que les grandes orientations stratégiques n auront pas été prises (qui va demain contrôler financièrement Dell?), continuera de proposer des produits où charmer le client a été oublié (j ai plusieurs exemples en tête à leur disposition). Mais cela s explique. C est comme le dit un proverbe chinois toujours «par la tête que le poisson pourrit» à méditer. Trois femmes, deux entreprises, un même destin Le cas HP doit faire école (j aurais aussi pu prendre celui de Yahoo!). Car depuis l arrivée de Meg Whitman, HP pense de nouveau à rendre «lisible et cohérente» son offre de produits et services. Tout n est pas encore parfait. 14 modèles de PC portables rien que pour les professionnels c est beaucoup trop. Et on m a rapporté que la dame validait elle-même tous les produits de sa firme. Avec pour effet de simplifier ses gammes, et surtout de donner une image cohérente de sa marque aussi bien du point de vue des valeurs que de marqueurs visibles comme le design. Et vous savez comment ils s y prennent chez HP? Juste en regardant enfin qui étaient mondialement leurs clients (et non en se contentant d une vision par trop texane). Bonne nouvelle, Meg est en ce moment aidée par deux autres femmes chez Microsoft : Julie Larson-Green et Tami Reller. Car depuis que Julie et Tami ont remplacé Steven, Microsoft a modifié ici et là Windows 8 en remettant au cœur de leurs décisions leurs clients. Et vous savez à quoi je le vois? C est très simple, les hommes recommencent à s intéresser à leurs produits.

7

8 Dell Latitude ans après l initiative «Trustworthy Computing» lancée par Bill Gates, le sujet de la «confiance» en l informatique n a jamais été autant au cœur de l actualité, notamment avec les révélations autour de PRISM. L occasion de faire un point sur le rôle du Trustworthy Computing Group, ses réalisations et ses défis data

9 10 Ans de Dell Trustworthy Latitude 10 Computing Les entités clés du TWC On trouve dans le giron du Microsoft Trustworthy Computing Group, tout un ensemble d entités complémentaires et plus ou moins indépendantes, dont les principales sont : Le TWC Team à l origine notamment du SDL et des bonnes pratiques ; Le MSRC (Microsoft Security Response Team) en charge de fournir des réponses et parades aux attaques et découvertes de vulnérabilités mais aussi de la diffusion des fameux correctifs du 2 e mardi du mois (ainsi que des correctifs émis en urgence) ; Le MMPC (Microsoft Malware Protection Center) analyse les menaces émergentes et les tendances ; La DCU (Digital Crimes Unit), une équipe (de juristes, psychologues et ingénieurs) chargée de rendre le monde plus sûr en luttant par exemple contre les botnets ou les technologies qui facilitent l exploitation sexuelle des enfants. On lui doit notamment la technologie Photo DNA utilisée par les polices internationales pour traquer les photos pédopornographiques. La DCU travaille en étroite collaboration avec les forces de l ordre, les universités et les ONG. avons rendu nos logiciels et services toujours plus attractifs pour les utilisateurs en ajoutant des fonctionnalités et Nous en rendant notre plateforme richement extensible. En la matière, nous avons fait un super boulot. Mais toutes ces fonctionnalités sont sans attrait si les clients n ont pas confiance en nos logiciels. À partir de maintenant, chaque fois que nous aurons à choisir entre ajouter une fonctionnalité ou résoudre un risque de sécurité, nous devrons choisir la sécurité» Cette déclaration est extraite d'un envoyé par Bill Gates à tous les employés de Microsoft le 15 janvier Un qui allait bouleverser profondément le fonctionnement de l'entreprise, mais aussi profondément influencer nombre d'acteurs du monde informatique et de l'internet. Un qui jetait les bases de la création du Trustworthy Computing Group (TWC) au sein du géant de Redmond, une division transversale aux autres dont le rôle n'a cessé de s'amplifier. Depuis, Microsoft n'a jamais dérogé à cette règle d'or. Pour Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France, «ça n a pas été facile, mais si on se retourne sur les accomplissements du TWC après cette première décennie, on constate que beaucoup de progrès techniques ont été réalisés. Mais on constate surtout qu il y a eu une vraie prise de conscience par l entreprise que ce sujet (la sécurité) était très important. Ce changement de culture d entreprise est sans doute la grande réussite de l initiative TWC.» Un mémo visionnaire Le mémo de Bill Gates était la conséquence d une année noire pour Microsoft data

10 10 Ans de Dell Trustworthy Latitude 10 Computing SD3 et la programmation sécurisée L de Bill Gates a conduit Microsoft a redirigé une partie considérable de son énergie et de ses ressources vers l amélioration de la sécurité intrinsèque des productions de l éditeur. Pour cela, il a adopté une approche désignée par l acronyme SD3 signifiant «Sécurisé par design, sécurisé par défaut, sécurisé au déploiement». «Sécurisé par défaut» implique que les produits ont moins d options actives par défaut afin de réduire la surface d attaque. «Sécurisé au déploiement» a conduit notamment à l introduction de mécanismes de mises à jour automatique. «Sécurisé par design» vise à réduire les vulnérabilités dans le code et a conduit à la création et l adoption systématique du SDL (Security Development Lifecyle). Le SDL implique de construire des modèles d attaque dès la phase de conception, puis d architecturer, de construire et de tester les fonctions et les produits pour s assurer de leur résistance aux menaces possibles identifiées lors de la conception. SDL comporte ainsi un ensemble de guides, d outils et de méthodes pour un développement plus sécurisé des programmes. Depuis 2004, SDL est obligatoire pour tout produit estampillé Microsoft et aucun produit Microsoft n est entré en phase de développement en dehors des guidelines du SDL. Cependant il aura fallu attendre 2007 et l arrivée d Office 2007 et Windows Vista pour voir les deux produits phares de Microsoft sortir dans des versions implémentant intégralement les processus SDL. Rendu public en 2004, le kit SDL a connu une évolution majeure en 2009 avec la publication d une version simplifiée adaptée aux développements agiles. Très fréquemment actualisé, SDL est aujourd hui adopté par nombre d acteurs du marché. Récemment, MidAmerican Energy témoignait que 350 jours après avoir implémenté Microsoft SDL, cette unité du groupe Berkshire Hataway était la seule pour laquelle le cabinet d audit de sécurité recruté n avait trouvé aucune vulnérabilité. et pour le monde. Les attaques terroristes sur les tours du World Trade Center rappelaient à tous l importance d assurer l intégrité et la sécurité des infrastructures. Code Red avait infecté serveurs Web hébergés sous IIS (le serveur Web de Windows Server). Nimda mis 22 minutes à devenir le ver le plus répandu sur Internet. À cette époque, le MSRC, le service dédié à la mise en œuvre de réponse face aux attaques et découvertes de failles, était directement dépendant du service marketing! Ces événements ont servi d'électrochoc et considérablement anéanti la confiance que les entreprises et les utilisateurs plaçaient en Microsoft. data

11 10 ans de Trustworthy Computing Et tout le thème de cet , bien au-delà de la sécurité, repose d ailleurs intégralement sur cette idée de confiance : «L'informatique tient déjà une place importante dans de nombreuses vies. Dans les dix ans à venir, elle fera partie intégrante de presque tout ce que nous ferons. Microsoft et l'industrie informatique ne réussiront dans ce monde numérique que si CIOs et consommateurs sont convaincus que Microsoft a créé une plate-forme pour une informatique de confiance» écrivait ainsi Bill Gates. Et de poursuive : «L informatique de confiance (Trustworthy Computing) est une informatique aussi disponible, fiable et sûr que peuvent l être les services de téléphonie fixe, d'eau et d électricité.» Dans son mémo, Bill Gates décrit qu une informatique de confiance doit impérativement reposer sur quatre piliers : la sécurité (non seulement données et services doivent être protégées mais les modèles de sécurité doivent aussi être simples à mettre en œuvre pour les développeurs), la disponibilité (les pannes systèmes et logicielles doivent disparaître par le biais de redondance, de récupérations automatiques et d autogestion des systèmes), le respect de la vie privée (les utilisateurs doivent toujours rester en contrôle de leurs données personnelles et de l usage qui en est fait) et les pratiques commerciales (transparence et fairplay). C est cette mise en avant simultanée de ces 4 piliers qui font du mémo de Bill Gates un texte souvent perçu comme visionnaire. Dans les mois qui ont suivi la publication du mémo, toute l entreprise Microsoft s est mise à l arrêt : tous les développements ont été stoppés, tous les développeurs envoyés en formation «sécurité» et tous ont dû reprendre ensuite leurs codes pour mettre en pratique les consignes établies et les ébauches de modèles de développement sécurisé mis en chantier par les spécialistes de la sécurité embauchés par Microsoft. Dans le même temps, de nouvelles équipes allaient se forger autour des quatre piliers édictés par Bill Gates pour former ce que l on appelle aujourd hui le «Trustworthy Computing Group». Des débuts difficiles Durant ses trois premières années d existence, le TWC a surtout été perçu comme une opération marketing, une stratégie d écran de fumée pour masquer les effets désastreux d années de développements inconsidérés. En un sens, l de Bill Gates poursuivait, effectivement, en partie cet objectif il n aurait pas été rendu public sinon. Mais au-delà de l aspect «marketing», il a engendré un profond changement de culture au cœur même des équipes de développement et de gestion de projets. Soudain, leurs «idéaux» communs sont devenus Sécurité, Vie Privée, Fiabilité. Avec le recul, l effort s est révélé réel et concret. D une manière générale, toute initiative qui perdure plus d une décennie est nécessairement plus qu un jouet marketing. Comme souvent chez Microsoft, elle traduisait une vision à long terme basée sur la persévérance. Les observateurs peu informés de ces sujets ont souvent imaginé que la simple écriture du mémo allait bouleverser des années de laxisme et rendre tous les systèmes et logiciels Microsoft sécurisés du jour au lendemain. Les vagues de virus qui ont suivi (et notamment les tristement célèbres Slammer et Blaster) n ont, dès lors, générer que raillerie. Dans les deux ans qui ont suivi le mémo les articles se sont multipliés sur les lents progrès réalisés par Microsoft, l accent de ces articles étant généralement plus orientés sur «la lenteur» que sur «les progrès» eux-mêmes. data

12 10 ans de Trustworthy Computing Pourtant, le «Push Sécurité» ordonné par Bill Gates entraînant la suspension des développements et la formation de tous les développeurs, mena directement à l époque à la création du Windows XP SP2/SP3 diffusé gratuitement (alors que le projet original était une évolution payante de l OS). Elle conduisit aussi à la débâcle Longhorn et, en partie, au retard et à l échec de Vista (les sécurités accrues engendrant de fortes incompatibilités). Les victoires du TWC Le TWC a été le moteur et l architecte de nouvelles méthodes de développement et de nouvelles fonctions de sécurité au cœur des produits Microsoft. Son influence a donné naissance à toute une panoplie de technologies de défense (DEP, ASLR, UAC, BitLocker, SecureBoot, Windows Defender, etc.) et toute une collection d outils de sécurité (MSE, EMET, MSRT, BinScope Binary Analyzer, Attack Surface Analyzer, etc.). Le TWC a surtout été le moteur de nouvelles pratiques en matière de développement et de conception des produits introduisant notamment l idée que tous les produits Microsoft devraient désormais suivre les philosophies «SD3» (Secure by Design, Secure by Default, Secure in Deployment) et «PbD» (Privacy by Design). Une volonté qui a notamment conduit à la publication en 2004 du premier kit SDL (Security Development Lifecycle), un ensemble de méthodes, outils et ressources, destinés à aider les développeurs dans l écriture d un code plus sécurisé. Aujourd hui, le TWC peut enfin mesurer l impact de tous ses efforts. Windows Vista (qui fût le premier Windows développé à l aide du SDL) data

13 10 ans de Trustworthy Computing affichait 45 % moins de vulnérabilités découvertes que XP un an après leur lancement. SQL Server 2005 (première version de SQL Server en SDL) affichait 91 % moins de vulnérabilité que SQL Server Le projet Peach de Dan Kaminsky révélait qu Office 2003 contenait 126 vulnérabilités exploitables, contre seulement 7 pour Office 2010 soit une baisse de 94 % des vulnérabilités entre Office 2003 (pré SDL) et Office 2010 (post SDL). Le nombre de vulnérabilités découvertes dans les produits Microsoft n a cessé de diminuer depuis 2004 et a atteint son plus bas niveau en 2012, alors que le reste de l industrie a plutôt vu le nombre de vulnérabilités augmenter. En 2011, 39 vulnérabilités ont été découvertes dans Internet Explorer contre 89 sur Firefox et 278 sur Chrome. En 2012, 41 vulnérabilités ont été découvertes sur Internet Explorer, 159 sur Firefox, 125 sur Chrome. Autre exemple, une simple interrogation sur la base de connaissance de Secunia, montre qu en 2013 seulement 10 alertes ont été publiées pour Internet Explorer, contre 15 pour Firefox et 16 pour Google Chrome Dans un tout autre domaine, le TWC et ses divisions comme la DCU (Digital Crimes Unit) ont conduit, dans le cadre du projet MARS (Microsoft Active Response for Security) à la fermeture de 7 réseaux de Botnets (Waledac, Rustock, Kelihos, Zeus, Nitol, Bamital, Citadel). Dernière illustration, les études sur les machines infectées montrent des taux d infection toujours plus faibles à chaque nouvelle génération de Windows (0,2 ordinateur infecté pour scannés par MSRT sur Windows 8 64 bits). Des efforts vains? Plus de dix ans après sa publication, l de Bill Gates reste d une incroyable actualité. S il ne fait guère de doute que Microsoft a réussi à restaurer une certaine crédibilité quant à sa volonté et sa capacité à produire des produits sécurisés, les thématiques de «l informatique de confiance» et de «la confiance en l informatique» restent toujours un vaste chantier en construction. Notamment parce que quatre révolutions sont venues bouleverser les acquis et remettre la vision originelle de Bill Gates au cœur des débats. 1/ La prise de contrôle des états Dans les années qui ont suivi la publication du mémo de Bill Gates, le rôle d Internet dans les échanges et les communications n a cessé de se renforcer. Les états ont pris conscience qu ils avaient la nécessité de réguler l internet d une manière ou d une autre. Hors des débats sur la Net Neutralité, force aujourd hui est de reconnaître que, dans tous les pays, il existe des législations qui vont en ce sens. C est vrai aux USA, comme en Europe ou en France. La nouvelle Loi d orientation militaire française, actuellement en discussion à l assemblée, prévoit des évolutions réglementaires fortes dont il est difficile de mesurer les impacts. Tous les acteurs qui assurent la continuité du service public devront ainsi signaler leurs incidents de sécurité, placer des sondes opérées sur le territoire français pour détecter les fuites d information et accepter de subir des audits de l ANSSI à tout moment. Elle prévoit aussi l usage de la force aussi bien virtuelle que physique pour riposter contre des cyberattaques. La récente affaire Snowden et la divulgation de PRISM mettent à mal l idée même du «Trustworthy Computing». Bernard Ourghandata

14 10 ans de Trustworthy Computing lian le reconnaît bien volontiers : «De manière objective, on se rend compte qu il y a eu une perte de confiance. Mais les moyens d action de Microsoft en la matière sont assez limités.» Il est clair que Steve Ballmer ou Bill Gates auront beau jurer sur l honneur protéger les informations qui sont confiées à Microsoft via ses logiciels et services en ligne, personne ne les croira. Pour Bernard Ourghanlian, «il est nécessaire qu il y ait une prise de conscience au niveau des États et des gouvernements. Il y a une position d équilibre à trouver pour faire en sorte qu un certain nombre de pratiques aux frontières de la Loi soient abandonnées et que des entreprises comme Microsoft ou Google soient autorisées à communiquer davantage sur les demandes et pratiques de la NSA et autres organismes officiels. À partir du moment où il n y a aucune transparence, il paraît difficile de pouvoir rétablir la confiance.» D autant que l absence de transparence conduit aussi à toutes sortes de fantasmes paranoïaques. Mais les états ne sont pas prêts aujourd hui, et ne seront pas davantage prêts demain à une totale transparence. S il ne peut y avoir de transparence sur les contenus précis, il peut cependant y en avoir sur le nombre d informations transférées, sur le type d informations qui ont été transférées et sur les moyens techniques et légaux qui ont été mis en œuvre pour les obtenir. C est exactement le sens des demandes formulées par Microsoft, Google, Facebook et autres acteurs du marché mis en cause dans les déclarations de Snowden. 2/ Le Cloud «La confiance joue un rôle encore plus grand à partir du moment où on confie ses données à un tiers,» rappelle Bernard Ourghanlian, «avec le Cloud, on a assisté à un rééquilibrage assez significatif des priorités du TWC.» Si la sécurité a beaucoup focalisé l attention du TWC lors de ses premières années d existence, les concepts de «vie privée» et de «fiabilité» se sont rapidement retrouvés d importance égale. «Avec le Cloud, le respect de la vie privée prend une toute autre dimension. C est aussi vrai de la fiabilité des systèmes où la très haute disponibilité devient une nécessité absolue.» Le Cloud est sans aucun doute la révolution la plus importante qui donne au TWC (et à l de Bill Gates) une dimension fondamentale. À l échelle du Cloud, les problèmes et leurs impacts sur la sécurité, la disponibilité et la vie privée sont multipliés. 3/ La généralisation du Big Data Le respect de la vie privée est encore au centre d une autre révolution : celle du Big Data. Aujourd hui, nos navigations Web, nos smartphones, nos tablettes, nos usages mobiles et Internet, génèrent des volumes astronomiques de données qui sont récoltées et analysées. On le sait, la «gratuité» de bien des services Internet se fait au détriment d une petite partie de la vie privée de chacun d entre nous. Le Big Data est sans aucun doute un domaine d avenir qui a des implications extraordinaires en termes de Business bien évidemment, mais aussi, on l oublie souvent, en matière d épidémiologie, de santé publique, d analyse d évolution des populations, etc. Aujourd hui, la plupart des acteurs se cachent derrière des petites cases à cocher par lesquelles l utilisateur confirme être conscient que des informations personnelles peuvent être récoltées. À partir du moment où on génère et on récolte des volumétries astronodata

15 10 ans de Trustworthy Computing miques de données, «il ne suffit pas de demander à l utilisateur si on peut ou non récolter des informations personnelles. Il faut aussi savoir ce que l on va en faire et pour quels usages ces données sont prévues. On s est exprimé à de nombreuses reprises pour demander une évolution des pratiques. Si l on veut que le Big Data soit un succès, il faut préserver la vie privée des individus. Si on remet en cause la confiance derrière un modèle, tout s effondre,» prévient Bernard Ourghanlian. Évidemment, à l instar de Google, Microsoft notamment via ses services Bing récolte nombre d informations sur ses utilisateurs. Pourtant, pour Microsoft, les pratiques des deux ennemis ne sont pas comparables. Dès 2007, l entreprise a édicté des principes clairs autour de la recherche et la publicité en ligne. Et sa politique d anonymisation des informations récoltées est connue et transparente. Cependant, si les différents acteurs promettent toujours que les informations récoltées sont anonymes ou «anonymisées» après un certain délai, nombre d expérimentations ont montré qu il était possible de réidentifier des données a priori anonymes en rapprochant les informations de multiples sources. MS Research travaille d ailleurs sur ces problématiques d anonymisation des informations avec différents projets comme la «Differential Privacy» (cf. les différentes publications de Cynthia Dwork : Dans une société de plus en plus centrée autour de l information et de la donnée, l approche orientée sur la collecte ne suffit plus à assurer un respect de la privée et le TWC oriente aujourd hui davantage ses efforts vers l utilisation faite des données. 4/ L ultra mobilité des personnes et des informations Avec l ouverture sur le monde imposée par la mobilité et Internet, l architecture des systèmes d information a considérablement évolué, mais Bernard Ourghanlian constate que la plupart des entreprises ne l ont pas encore intégré : «Nombreuses sont celles qui pensent encore que tous les malwares seront laissés à la porte de l entreprise. En réalité, le fait que des malwares entrent dans le système d information est devenu une chose normale.» Force est de reconnaître que les dispositifs de sécurité mis en place il y a plusieurs années ne servent plus à rien aujourd hui. Croire que les pare-feu et antivirus installés suffisent à défendre le patrimoine de l entreprise est une utopie. Patrick Pailloux, le directeur de l ANSSI, invite depuis deux ans les DSI à un retour aux fondamentaux («Back To Basics»), leur reprochant d avoir empilé les outils de sécurité sans s attaquer aux origines du mal : la multiplication des comptes admin, les mots de passe à 2 caractères, le refus ou l oubli de patcher systématiquement serveur et postes, etc. Pour Bernard Ourghanlian, «ce Back To Basics est primordial. Ce qui me frappe le plus, c est qu aujourd hui les particuliers sont souvent mieux protégés que dans les entreprises. Une gestion efficace des patchs et des identités reste encore à mettre en œuvre dans bien des entreprises... Il faut aussi se focaliser sur la protection du patrimoine informationnel!» Pourtant, sous l impulsion du TWC, Microsoft n a cessé d implémenter de nouvelles protections pour automatiser les mises à jour, simplifier la gestion des identités et améliorer la protection des données (et de l accès aux données) dans un univers informatique dépérimédata

16 10 ans de Trustworthy Computing tré. Mais cela impose à la fois de mettre à jour les OS vers les versions récentes et d adopter Windows Server 2012 par exemple. Il faut aussi rappeler que bien des menaces de sécurité n exploitent plus désormais des vulnérabilités logicielles, mais le manque de vigilance et la naïveté des utilisateurs. Le projet Broad Street du TWC a ainsi montré que plus de 50% des ordinateurs compromis l avaient été au travers d une attaque utilisant de l ingénierie sociale. Quel avenir pour le TWC? Ces quatre révolutions constituent les nouveaux chantiers du TWC. «Ce sont des chantiers techniques bien sûr, mais ce sont surtout des chantiers de nature sociétale,» constate Bernard Ourghanlian. C est pourquoi l idée moderne d une informatique de confiance ne peut aujourd hui être qu un processus «en cours». Onze ans après la publication du mémo de Bill Gates, le «Trustworthy Computing» reste une idée à concrétiser et la «confiance» reste l objectif à atteindre. Contrairement à ce que certains affirment, le TWC n est pas un échec. C est une idée qui n a jamais été aussi actuelle qu aujourd hui et dont le champ d investigation ne cesse de s élargir. En 2012, Scott Charney, actuel directeur du TWC, traçait les grandes lignes de la prochaine décennie «TWCnext», en écho au mémo de Bill Gates : «En adoptant une stratégie de sécurité plus globale, unissant la prévention, la détection, le confinement et la récupération, le monde informatique peut mieux lutter contre des ennemis toujours plus persistants et déterminés. En comprenant et mesurant ce que signifie vivre dans un monde ultra connecté, truffé d appareils électroniques et noyé dans une abondance de données, nous pouvons élaborer des principes qui protègent efficacement la vie privée tout en tirant profit des avantages que seul le Big Data peut procurer. En s appuyant sur l intelligence d ingénierie et en développant l informatique orientée rétablissement (ROC, Recovery Oriented Computing), nous pouvons créer des produits et services flexibles en cas de pannes et assurer la fiabilité des appareils et des services quelle que soit la complexité et l interdépendance qui existe dans nos systèmes d information. Enfin, en étant ouvert et transparent dans nos pratiques commerciales et la conduite de nos Business, nous pouvons gagner la confiance de tous ceux qui dépendent des technologies de l information» Laurent Delattre data

17 10 ans de Dell Trustworthy Latitude 10 Computing Windows 8 et le BSI : la confiance de nouveau mise à mal C est le feuilleton «high-tech» de l été Suite à la fuite de documents internes du BSI, le bureau fédéral pour la sécurité des systèmes d information du gouvernement allemand, le journal Die Ziet déclarait que le BSI interdisait l utilisation de Windows 8 dans les agences gouvernementales et avertissait l opinion de risques de sécurité liés à l usage de ce système. Si les titres les plus alarmants ont surgi un peu partout sur le Web suite à cette publication, la réalité est plus subtile. Ce que le BSI déconseille, c est l usage conjoint de Windows 8 et de TPM 2.0, le circuit présent sur certaines cartes mères pour stocker de façon sécurisée des clés de chiffrement notamment utilisées par les fonctions «Secure Boot» et «BitLocker» de Windows 8. Le fond du débat n est d ailleurs pas Windows 8 lui-même mais davantage la spécification du standard TPM 2.0 édicté par le «Trusted Computing Group», un groupement ouvert à tous les acteurs du marché, mais auquel le BSI reproche d être entièrement américain (AMD, Cisco, Dell, HP, IBM, Wave) oubliant un peu rapidement qu on y retrouve aussi des acteurs comme Fujitsu, Infineon, Lenovo, Accenture, Huawei ou Gemalto. Tout comme son équivalent français l ANSSI, le BSI adopte une approche intrinsèquement paranoïaque qui tend à anticiper l existence de portes dérobées dans tous les appareils. Il voit en l utilisation conjointe de Windows 8 (ou plus exactement de Secure Boot) et TPM 2.0 de potentiels nouveaux risques. Pour le BSI, ces nouveaux risques seraient que Microsoft, la NSA ou pourquoi pas même les constructeurs chinois de ces circuits TPM aient glissé leurs propres clés permettant de contourner les chiffrements ou de bloquer le démarrage des machines à distance. Jusqu ici, les circuits TPM étaient relativement onéreux et essentiellement présents sur les ordinateurs professionnels. Avec TPM 2.0, son utilisation grand public se généralise et des machines comme les tablettes Microsoft Surface RT, par exemple, en disposent et activent par défaut l option Secure Boot qui l exploite. Sur les PC traditionnels, on peut généralement opter pour ou contre l activation du TPM au niveau du BIOS. Enfin rappelons que les Mac utilisent aussi un tel circuit, Apple l exploitant notamment pour empêcher l usage de Mac OSX sur des machines non Apple. Pour autant, faut-il en déduire comme le BSI que Windows 8 est forcément plus risqué que Windows 7 pour des organismes gouvernementaux? Chacun reste libre de juger Cependant, on se souviendra quand même que le problème n est pas nouveau. En 1984, alors qu il recevait son Turing Award, Kevin Thomson, l un des deux pères d UNIX, rappelait que la confiance reste une chose très relative, dans un texte devenu célèbre «Reflexions on Trusting Trust». Celui-ci démontrait, exemples à l appui, qu accéder au code source n est pas suffisant car on peut modifier le compilateur pour que, sur la base d une séquence spécifique, le code exécuté fasse autre chose que ce qui est programmé. Par extrapolation, il alertait également sur le fait que même si on faisait à la fois confiance au code et au compilateur, on pouvait en faire autant au niveau hardware et faire en sorte que, sur une séquence donnée, le processeur réalise autre chose que ce que l on croit exécuter. Ainsi, pour Bernard Ourghanlian, «il en découle une approche paranoïaque où il est impératif de contrôler tout le hardware et tout le logiciel. On peut évidemment imaginer un ordinateur européen avec des composants totalement européens. Aucun pays en Europe n a la capacité à le faire seul. Ça ne peut être qu un projet européen.» Encore faut-il se donner les moyens de sa paranoïa! data

18

19 Dell stockage Latitude 10 Big Data : IBM prépare sa révolution Dr. Ambuj Goyal, General Manager IBM System Storage & Networking Nous avons profité du passage à Paris d Ambuj Goyal, responsable mondial stockage et réseau chez IBM, pour savoir quelle allait être la stratégie d IBM en matière de stockage et réseau. Ses responsabilités englobent l orientation des produits logiciels et matériels, la direction de la recherche et du développement, et les ventes et acquisitions couvrant ces domaines. L entretien était placé sous le signe des données d entreprise dans le Cloud. Voilà qui signe de façon on ne peut plus claire et forte, la nouvelle orientation d IBM. Au-delà d une vision stratégique, c est bien d un nouveau modèle économique qu il est question : comment partager et monétiser des volumes de données en constante progression, et y associer les entreprises. L idée majeure mise en avant par Ambuj Goyal est que les données d entreprises sont devenues une entité à considérer en soi. Les logiciels, les matériels, les réseaux devraient tous venir en support des données car ce sont eux qui véhiculent les informations et in fine l intelligence nécessaire au fonctionnement des entreprises. Mais comment les entreprises peuvent-elles capitaliser sur ces données vis-à-vis des autres entreprises? Le secret : monétiser les données Pour y arriver, il faut laisser d autres entreprises consulter ses données en leur offrant un accès contrôlé. Cet accès est fourni à travers l ensemble d API ouvert Open Stack, devenu un standard de facto et dans lequel IBM a acquis le rôle de leader (cf. PC Expert n 1, p. 14). Open Stack est une initiative destinée à fournir une infrastructure data

20 stockage en tant que service (le Cloud) et qui peut tourner sur un ordinateur dédié ou sous un système d exploitation. Cette technologie comprend un certain nombre de projets interdépendants qui contrôlent à l intérieur d un datacenter des ensembles de processeurs et processus, de disques, de ressources réseaux et de machines virtuelles. Le pilotage de l Open Stack est réalisé par des interfaces Web, donc pilotables à distance. Les utilisateurs et applications y accèdent à travers des applications serveur au sein des datacenters qui travaillent avec des applications clientes extérieures. Open Stack autorise la délocalisation géographique des données et des ressources réseau. L utilisateur n a plus besoin de savoir où elles sont localisées, ni comment on y accède. Openstack : une architecture modulaire, l intelligence en plus Open Stack permet de développer de multiples types d applications comme la réplication et l interfaçage avec des outils de sauvegarde de données, de restauration après sinistre, mais aussi avec des moteurs pour des recherches et traitements sur ces données du Cloud. Elle apporte donc à terme et IBM ne s en cache pas des capacités d analyse sur de vastes quantités de données dans les domaines jusque-là tranquilles du transactionnel et du data mining. Une révolution. L intérêt pour IBM c est d abord de participer à la définition et à la réalisation de ce que sera le Cloud dans les années à venir au travers du développement des modules et de leurs API. Audelà, il s agit d élaborer des idées inédites d utilisation pour ses clients. Ici la capacité du géant américain à développer des services spécifiques et des applicatifs entiers est mise à contribution. Un sujet abordé par M. Goyal était l aide au diagnostic médical. Dans ce type d application les données ne sont pas uniquement vues à travers un filtre. Elles doivent être comparées aux autres données avec des pondérations qui peuvent varier. Le résultat n est pas une valeur absolue, mais statistique qui est une fonction des pondérations choisies. Pour comprendre le résultat, le médecin a besoin non seulement de voir le cheminement logique de sa requête, mais de pouvoir intervenir sur les pondérations. Cela nécessite le développement d applications, de nouvelles API. La protection d anciennes comparaisons et l injection de nouveaux filtres est successivement prise en compte lors des prochaines requêtes, affinant ainsi la pertinence du processus de requête / analyse. Tous ces indices préfigurent ce que sera la troisième grande transformation d IBM. Pour rappel, IBM était une société de matériel où les logiciels étaient fournis gratuitement. L auteur avait participé à cette période à la fin des années 50 quand il a travaillé avec un IBM 709. Au cours de la seconde période, initiée au début des années 70, c est le logiciel qui était loué indépendamment du matériel. Et en même temps IBM commençait déjà à vendre du service. Aujourd hui, nous sommes aux prémices d une autre évolution majeure, celle où des mainframes existent encore. Mais IBM n a cessé d y ajouter de nouveaux services Cloud pour devenir une entreprise où les services et datacenters prennent une place prépondérante dans leur portfolio d offres. Dans ces circonstances, la nouvelle orientation d IBM semble déjà lui donner raison : ce sont bel et bien les données qui deviennent stratégiquement importantes. Tout à coup, la vente de divisions entières initiée avec les postes de travail et les portables en 2005 (et en cours de négociation pour les serveurs) est cohérente avec cette nouvelle vision. Richard Trilling data

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1 Index 1 Introduction...3 2 Comprendre où est le besoin...5 3 Les trois bonnes

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de

L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de L usage de l iphone se généralise dans l entreprise Conseils aux départements informatiques pour concilier exigences utilisateurs et contraintes de sécurité Tapez «iphone dans les entreprises» dans Google

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

L Edition Pilotée XL

L Edition Pilotée XL L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail