LA PROTECTION DES DONNÉES
|
|
|
- Stanislas Larocque
- il y a 10 ans
- Total affichages :
Transcription
1 LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole
2 INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer Varonis : Vathana SEUI, Channel Marketing Manager OBJECTIF : LA PROTECTION DES DONNÉES SELON : DEVICES : postes de travail, serveurs et périphériques amovibles TYPES DE DONNÉES : non-structurées, semi-structurées, structurées TYPES DE PROTECTION : chiffrement, gestion des droits d accès, monitoring des accès et de l utilisation des données Event PRESENTATION ANSWER XYZ : La protection des données 2
3 AGENDA DE LA MATINÉE 08H45 09H00 09H00 09H15 PRÉSENTATION D ANSWER ParM. Carlo Munari, ANSWER SA - ANSWER SA - ANSWER Security DÉFINITION DE LA NOTION DE LA FUITE DE DONNÉES Par M. Benoit Ramillon, ANSWER SA - Sous quelles formes se traduit-elle? - Quelles en sont les conséquences potentielles? - Exemples de cas concrets. 09H15 09H30 QUELLES SONT LES MESURES À METTRE EN PLACE POUR DIMINUER CE RISQUE? Par M. Benoit Ramillon, ANSWER SA - Approche générale. - Les différents axes de réflexions. 09H30 09H50 CHIFFREMENT? OUI, MAIS ATTENTION À NE RIEN OUBLIER Par M. Benoit Ramillon, ANSWER SA - La réponse pour les nomades : le chiffrement volume. - Pour les ressources partagées en interne : souplesse du chiffrement fichiers. - Ne surtout pas oublier les périphériques de stockage amovibles. Event PRESENTATION ANSWER XYZ : La protection des données 3
4 AGENDA DE LA MATINÉE 09H50 10H25 CONTRÔLE DES PÉRIPHÉRIQUES ET DLP? Par M. Rolf Haas, McAfee - La brique élémentaire : le contrôle des périphériques. - Mise en place du DLP, oui mais Host ou bien Network? - La classification : prérequis incontournable d un projet de DLP. 10H25 10H40 10H40 11H15 PAUSE RESSOURCE CRITIQUE TROP SOUVENT OUBLIÉE : LA BASE DE DONNÉES Par M. Benoit Ramillon, ANSWER SA - Pourquoi est-il si important de sécuriser cette source de données? - Quelles en sont les vulnérabilités? - Monitoring & protection temps réel : Database Activity Monitoring. - Sécurité préventives : détection de vulnérabilités, mauvaise configuration, 11H15 12H15 VOS SERVEURS DE FICHIERS : SAVEZ-VOUS RÉELLEMENT CE QUI S Y PASSE? Par M. Vathana Seui, Varonis - Sous quelles formes se traduit-elle? - Quelles en sont les conséquences potentielles? - Exemples de cas concrets. 12H15 12H30 TABLE RONDE : QUESTIONS/RÉPONSES Par M. Benoit Ramillon, ANSWER SA Par M. Damien Lassus, ANSWER SA Event PRESENTATION ANSWER XYZ : La protection des données 4
5 PRÉSENTATION ANSWER SA
6 FUSION D EXPERTISES ANSWER résulte d un mix de compétences entre la finance et l ingénierie informatique, avec une culture suisse bien ancrée. PRÉSENTATION DE LA SOCIÉTÉ ANSWER Business Consulting & IT Compliance & Security Skill Delegation & EDM Consolidation & Reporting PRESENTATION Event ANSWER XYZ : La protection des données 6
7 PRÉSENTATION DE LA SOCIÉTÉ ANSWER IDENTITÉ ANSWER, société genevoise spécialisée dans le développement de solutions informatiques financières et la consolidation patrimoniale. JEUNE MAIS EXPÉRIMENTÉE Création en mars ans d expérience dans les domaines IT & bancaire 50 experts Nombreuses références (banques privées, family offices, gérants, fiduciaires, multinationales, industries, administrations.) PRESENTATION XYZ Event ANSWER : La protection des données 7
8 SOFTWARE FACTORY SOFTWARE FACTORY : DEVELOPPEMENT INFORMATIQUE EVENT ANSWER : LA PROTECTION DES DONNÉES 9
9 OUTSOURCING STRATEGIQUE BUSINESS SERVICES BUSINESS SERVICES BUSINESS PROCESS OUTSOURCING/BUSINESS PROCESS INSOURCING PRESENTATION Event ANSWER XYZ : La protection des données 11
10 MANAGED SERVICES MANAGED SERVICES : HEBERGEMENT MANAGED SERVICES HÉBERGEMENT INFORMATIQUE sont des services d hébergement informatique complémentaires à nos produits financiers. EVENT ANSWER : LA PROTECTION DES DONNÉS 13
11 MANAGED SERVICES MANAGED SERVICES : HEBERGEMENT HÉBERGEMENT Hébergement des applications bancaires dans un environnement sécurisé, utilisant les dernières technologies en matières de serveur Réduction des coûts d achat et de maintenance Mutualisation des coûts Possibilité de déléguer toute l informatique comme la messagerie, les outils, etc. POINTS-CLÉS Sécurité maximale Mutualisation des coûts PRESENTATION Event ANSWER XYZ : La protection des données 14
12 ANSWER SECURITY ANSWER SECURITY : SECURITE INFORMATIQUE & CONFORMITE SÉCURITÉ CONSULTANCY INFORMATIQUE SERVICES SECURITE INFORMATIQUE SERVICES SECURITE & INFORMATIQUE SOLUTIONS SERVICES & SOLUTIONS ANSWER SECURITY sont des services informatiques complémentaires à nos produits financiers ayant pour objectif l optimisation de la sécurité de vos systèmes et informations. PRESENTATION Event ANSWER XYZ : La protection des données 15
13 PRÉSENTATION ANSWER Security
14 ANSWER SECURITY ANSWER propose des Services à valeur ajoutée en Sécurité des Systèmes d information (SSI) et des Solutions de protection sur le marché Suisse depuis 15 ans (anciennement Netexpert). NOTRE MISSION Améliorer Evaluer Surveiller S assurer que vos risques IT sont sous contrôle Aider vos équipes à renforcer leurs systèmes de sécurité IT NOTRE FORCE Approche globale Technique & Organisationnelle Laboratoire d Expertise & de Services Équipe expérimentée & Qualifiée Event PRESENTATION ANSWER XYZ : La protection des données 17
15 UNE RÉPONSE PERSONNALISÉE SÉCURITÉ INFORMATIQUE SERVICES MANAGEMENT Risques - Sécurité Contrôle de Conformité Sensibilisation AUDITS & TESTS SOLUTIONS TECHNOLOGIE Implémentation Validation Transfert Compétences SUPPORT Event PRESENTATION ANSWER XYZ : La protection des données 18
16 GOUVERNANCE RISQUES CONFORMITÉ SÉCURITÉ INFORMATIQUE SERVICES MANAGEMENT Risques - Sécurité Contrôle de Conformité Sensibilisation Contrôle et Pilotage Elaboration, adaptation de stratégies Politiques, Procédures, Standards et Guides Appréciation des risques Traitement des risques Cadre méthodologique outillé Mode Projet Audits de sécurité & Pentestings Forensics Formation & Sensibilisation AUDITS & TESTS Event PRESENTATION ANSWER XYZ : La protection des données 19
17 DES SOLUTIONS DE PROTECTION SÉCURITÉ INFORMATIQUE Réponses opérationnelles Elaboration, adaptation de l architecture technique de sécurité Déploiement des solutions adaptées Renforcement des mesures de sécurité Recette de solutions Proof of Concept Transfert de compétences Formation produits SOLUTIONS TECHNOLOGIE Implémentation Validation Transfert Compétences SUPPORT Event PRESENTATION ANSWER XYZ : La protection des données 20
18 APPROCHE PROJETS & SOLUTIONS ANSWER Security offre une réponse personnalisée en proposant des solutions innovantes et adaptées aux besoins de ses clients, le tout autour d une approche projet. Dans sa recherche perpétuelle de nouvelles solutions technologiques, ANSWER a développé des partenariats forts auprès des éditeurs suivants : En obtenant le niveau Elite Partner, ANSWER rejoint le groupe très restreint des 3 sociétés de sécurité ayant ce niveau de partenariat en Suisse Romande. En obtenant le niveau Premier Partner, ANSWER devient le second partenaire en Suisse Romande à avoir obtenu ce niveau de partenariat. Le partenariat est en cours de finalisation. De plus, Silicium Security ayant été récemment racheté par RSA, le partenariat sera donc transformé en partenariat RSA. Event PRESENTATION ANSWER XYZ : La protection des données 21
19 Seculabs SERVICES ANSWER SECURITY SOLUTIONS Sécurité Technique Sécurité Organisationnelle Tests d intrusion Audit de code Forensics Systèmes de Management Information Security Business Continuity Intégration de solutions de sécurité ANSWERSOLUTIONS.CH Endpoint Security Databases Security Data Leak Prevention Security Inf. & Event Management APT & Unknown Threats Protection Disater Recovery Plan Sécurité Opérationnelle Event PRESENTATION ANSWER XYZ : La protection des données 22
20 INTERLOCUTEURS Benoît RAMILLON, IT Security Manager Lionel HUYET, Head of Sales Carlo MUNARI, Director, Business Developer Marilyn COMBET, Sales & Marketing Assistant VOUS AVEZ DES QUESTIONS? ANSWER S.A. 29, CHEMIN DU PRE FLEURI POST BOX PLAN-LES-OUATES GENEVE SWITZERLAND T +41 (0) F +41 (0) NOUS AVONS LES RÉPONSES! Event PRESENTATION ANSWER XYZ : La protection des données 23
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
WHITE PAPER ANSWER IT SECURITY
WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager www.answersolutions.ch ANSWER S.A. 29, CHEMIN DU PRE FLEURI
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Pensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013
Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Partner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France [email protected] 2013 IBM Corporation Notre
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
IMPULSE CONSULTING Ltd
IMPULSE CONSULTING Ltd Accélère votre Efficience Octobre 2012 Accélère votre l Efficience Impulse Consulting apporte son savoir-faire dans l amélioration de l EBIT en appliquant une allocation de ressources
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
HÉBERGEMENT CLOUD & SERVICES MANAGÉS
HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre
Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. [email protected].
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect [email protected] Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Consulting ICT - Infrastructure
1 Classification, First name & surname, Organization, Filename_Version dd/mm/yyyy Consulting ICT - Infrastructure Pierre Mayor, Head of Consulting Romandie Notre approche, Des solutions répondant à vos
A PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
ITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Le marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Développez votre système d'information en toute simplicité
Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations
Le Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
OFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
dans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Opportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT
ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD
Pourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
mieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
AXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
La stratégie Cloud de Microsoft
La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir
Fusion : l interopérabilité chez Oracle
Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, [email protected] 29/03/2006 Page : 1 Oracle
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer
OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.
Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs
Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ
Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ D é v e l o p p e m e n t P o u r beaucoup d entreprises, il n est pas possible de faire tourner toutes leurs
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Square-IT-Consulting. Présentation
Square-IT-Consulting Présentation Septembre 2013 Square-IT-Consulting Votre partenaire IT Management Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie
APX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
AiM Services SA. Présentation de la société. Séminaire Mobilité
AiM Services SA Présentation de la société Séminaire Mobilité Jeudi 15 septembre 2011 Agenda 8h30 9h30-09h45 Pause café Présentation Monsieur Pascal, Directeur du département Conseil - Mobilité et pérennité
Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration
Différenciez-vous! Misez sur la valeur et l expertise IT Arrow ECS, votre partenaire intégration > Accompagnement tout au long des projets > Interventions d experts certifiés > Offres sur mesure et packagées
ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR
ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte
OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9
OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY
INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
de la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Expérience professionnelle
Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. [email protected] 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE
ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick
Association ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : [email protected] Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Mettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect [email protected]. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect [email protected] Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Nous vendons uniquement des logiciels originaux Microsoft!
Nous vendons uniquement des logiciels originaux Microsoft! Votre interlocuteur pour ce Livemeeting Daniel Sauder Agenda Promotions actuelles & nouveaux produits «Short News» Informations commerciales sur
Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009
Plan de Continuité des Activités Disneyland Resort Paris Préparé par Karine Poirot/Paul Chatelot 26 mars 2009 Agenda Contexte-justification Démarche adoptée Bilan phase 1 - Business Impact Analysis Bilan
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Modèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / [email protected] Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / [email protected] Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Atelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Sécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec [email protected] http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME
Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME Bienvenue Agenda Introduction : 5 Démo : 15 Infos utiles : 5 Discussion : 10 Résumé Standards Corporate et
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Rsa Corporate Finance. Visitez notre site web www.groupe-rsa.com
Rsa Corporate Finance Visitez notre site web www.groupe-rsa.com La puissance d un réseau mondial doté d une forte implantation nationale Le Groupe Rsa, membre du du 9 ème réseau mondial Crowe Horwath International
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5
SOMMAIRE scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 Expertise & Consulting... 6 Définir et Architecturer votre Système
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?
L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau
PCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France [email protected] EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Retour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 [email protected] Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret [email protected]
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Pilotez, ajustez et optimisez votre portefeuille de projets
Pilotez, ajustez et optimisez votre portefeuille de projets Intervenants 2 octobre 2014 Marianne Delétang Consultante Sénior Atos Grégory Sabathé Responsable Marketing NQI La solution web collaborative
réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité
réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité Intervenants : Julien NABET Head of Staff Programme Cloud Computing OBS Ibra DIAKHATE Directeur exploitation
