LA PROTECTION DES DONNÉES

Dimension: px
Commencer à balayer dès la page:

Download "LA PROTECTION DES DONNÉES"

Transcription

1 LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole

2 INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer Varonis : Vathana SEUI, Channel Marketing Manager OBJECTIF : LA PROTECTION DES DONNÉES SELON : DEVICES : postes de travail, serveurs et périphériques amovibles TYPES DE DONNÉES : non-structurées, semi-structurées, structurées TYPES DE PROTECTION : chiffrement, gestion des droits d accès, monitoring des accès et de l utilisation des données Event PRESENTATION ANSWER XYZ : La protection des données 2

3 AGENDA DE LA MATINÉE 08H45 09H00 09H00 09H15 PRÉSENTATION D ANSWER ParM. Carlo Munari, ANSWER SA - ANSWER SA - ANSWER Security DÉFINITION DE LA NOTION DE LA FUITE DE DONNÉES Par M. Benoit Ramillon, ANSWER SA - Sous quelles formes se traduit-elle? - Quelles en sont les conséquences potentielles? - Exemples de cas concrets. 09H15 09H30 QUELLES SONT LES MESURES À METTRE EN PLACE POUR DIMINUER CE RISQUE? Par M. Benoit Ramillon, ANSWER SA - Approche générale. - Les différents axes de réflexions. 09H30 09H50 CHIFFREMENT? OUI, MAIS ATTENTION À NE RIEN OUBLIER Par M. Benoit Ramillon, ANSWER SA - La réponse pour les nomades : le chiffrement volume. - Pour les ressources partagées en interne : souplesse du chiffrement fichiers. - Ne surtout pas oublier les périphériques de stockage amovibles. Event PRESENTATION ANSWER XYZ : La protection des données 3

4 AGENDA DE LA MATINÉE 09H50 10H25 CONTRÔLE DES PÉRIPHÉRIQUES ET DLP? Par M. Rolf Haas, McAfee - La brique élémentaire : le contrôle des périphériques. - Mise en place du DLP, oui mais Host ou bien Network? - La classification : prérequis incontournable d un projet de DLP. 10H25 10H40 10H40 11H15 PAUSE RESSOURCE CRITIQUE TROP SOUVENT OUBLIÉE : LA BASE DE DONNÉES Par M. Benoit Ramillon, ANSWER SA - Pourquoi est-il si important de sécuriser cette source de données? - Quelles en sont les vulnérabilités? - Monitoring & protection temps réel : Database Activity Monitoring. - Sécurité préventives : détection de vulnérabilités, mauvaise configuration, 11H15 12H15 VOS SERVEURS DE FICHIERS : SAVEZ-VOUS RÉELLEMENT CE QUI S Y PASSE? Par M. Vathana Seui, Varonis - Sous quelles formes se traduit-elle? - Quelles en sont les conséquences potentielles? - Exemples de cas concrets. 12H15 12H30 TABLE RONDE : QUESTIONS/RÉPONSES Par M. Benoit Ramillon, ANSWER SA Par M. Damien Lassus, ANSWER SA Event PRESENTATION ANSWER XYZ : La protection des données 4

5 PRÉSENTATION ANSWER SA

6 FUSION D EXPERTISES ANSWER résulte d un mix de compétences entre la finance et l ingénierie informatique, avec une culture suisse bien ancrée. PRÉSENTATION DE LA SOCIÉTÉ ANSWER Business Consulting & IT Compliance & Security Skill Delegation & EDM Consolidation & Reporting PRESENTATION Event ANSWER XYZ : La protection des données 6

7 PRÉSENTATION DE LA SOCIÉTÉ ANSWER IDENTITÉ ANSWER, société genevoise spécialisée dans le développement de solutions informatiques financières et la consolidation patrimoniale. JEUNE MAIS EXPÉRIMENTÉE Création en mars ans d expérience dans les domaines IT & bancaire 50 experts Nombreuses références (banques privées, family offices, gérants, fiduciaires, multinationales, industries, administrations.) PRESENTATION XYZ Event ANSWER : La protection des données 7

8 SOFTWARE FACTORY SOFTWARE FACTORY : DEVELOPPEMENT INFORMATIQUE EVENT ANSWER : LA PROTECTION DES DONNÉES 9

9 OUTSOURCING STRATEGIQUE BUSINESS SERVICES BUSINESS SERVICES BUSINESS PROCESS OUTSOURCING/BUSINESS PROCESS INSOURCING PRESENTATION Event ANSWER XYZ : La protection des données 11

10 MANAGED SERVICES MANAGED SERVICES : HEBERGEMENT MANAGED SERVICES HÉBERGEMENT INFORMATIQUE sont des services d hébergement informatique complémentaires à nos produits financiers. EVENT ANSWER : LA PROTECTION DES DONNÉS 13

11 MANAGED SERVICES MANAGED SERVICES : HEBERGEMENT HÉBERGEMENT Hébergement des applications bancaires dans un environnement sécurisé, utilisant les dernières technologies en matières de serveur Réduction des coûts d achat et de maintenance Mutualisation des coûts Possibilité de déléguer toute l informatique comme la messagerie, les outils, etc. POINTS-CLÉS Sécurité maximale Mutualisation des coûts PRESENTATION Event ANSWER XYZ : La protection des données 14

12 ANSWER SECURITY ANSWER SECURITY : SECURITE INFORMATIQUE & CONFORMITE SÉCURITÉ CONSULTANCY INFORMATIQUE SERVICES SECURITE INFORMATIQUE SERVICES SECURITE & INFORMATIQUE SOLUTIONS SERVICES & SOLUTIONS ANSWER SECURITY sont des services informatiques complémentaires à nos produits financiers ayant pour objectif l optimisation de la sécurité de vos systèmes et informations. PRESENTATION Event ANSWER XYZ : La protection des données 15

13 PRÉSENTATION ANSWER Security

14 ANSWER SECURITY ANSWER propose des Services à valeur ajoutée en Sécurité des Systèmes d information (SSI) et des Solutions de protection sur le marché Suisse depuis 15 ans (anciennement Netexpert). NOTRE MISSION Améliorer Evaluer Surveiller S assurer que vos risques IT sont sous contrôle Aider vos équipes à renforcer leurs systèmes de sécurité IT NOTRE FORCE Approche globale Technique & Organisationnelle Laboratoire d Expertise & de Services Équipe expérimentée & Qualifiée Event PRESENTATION ANSWER XYZ : La protection des données 17

15 UNE RÉPONSE PERSONNALISÉE SÉCURITÉ INFORMATIQUE SERVICES MANAGEMENT Risques - Sécurité Contrôle de Conformité Sensibilisation AUDITS & TESTS SOLUTIONS TECHNOLOGIE Implémentation Validation Transfert Compétences SUPPORT Event PRESENTATION ANSWER XYZ : La protection des données 18

16 GOUVERNANCE RISQUES CONFORMITÉ SÉCURITÉ INFORMATIQUE SERVICES MANAGEMENT Risques - Sécurité Contrôle de Conformité Sensibilisation Contrôle et Pilotage Elaboration, adaptation de stratégies Politiques, Procédures, Standards et Guides Appréciation des risques Traitement des risques Cadre méthodologique outillé Mode Projet Audits de sécurité & Pentestings Forensics Formation & Sensibilisation AUDITS & TESTS Event PRESENTATION ANSWER XYZ : La protection des données 19

17 DES SOLUTIONS DE PROTECTION SÉCURITÉ INFORMATIQUE Réponses opérationnelles Elaboration, adaptation de l architecture technique de sécurité Déploiement des solutions adaptées Renforcement des mesures de sécurité Recette de solutions Proof of Concept Transfert de compétences Formation produits SOLUTIONS TECHNOLOGIE Implémentation Validation Transfert Compétences SUPPORT Event PRESENTATION ANSWER XYZ : La protection des données 20

18 APPROCHE PROJETS & SOLUTIONS ANSWER Security offre une réponse personnalisée en proposant des solutions innovantes et adaptées aux besoins de ses clients, le tout autour d une approche projet. Dans sa recherche perpétuelle de nouvelles solutions technologiques, ANSWER a développé des partenariats forts auprès des éditeurs suivants : En obtenant le niveau Elite Partner, ANSWER rejoint le groupe très restreint des 3 sociétés de sécurité ayant ce niveau de partenariat en Suisse Romande. En obtenant le niveau Premier Partner, ANSWER devient le second partenaire en Suisse Romande à avoir obtenu ce niveau de partenariat. Le partenariat est en cours de finalisation. De plus, Silicium Security ayant été récemment racheté par RSA, le partenariat sera donc transformé en partenariat RSA. Event PRESENTATION ANSWER XYZ : La protection des données 21

19 Seculabs SERVICES ANSWER SECURITY SOLUTIONS Sécurité Technique Sécurité Organisationnelle Tests d intrusion Audit de code Forensics Systèmes de Management Information Security Business Continuity Intégration de solutions de sécurité ANSWERSOLUTIONS.CH Endpoint Security Databases Security Data Leak Prevention Security Inf. & Event Management APT & Unknown Threats Protection Disater Recovery Plan Sécurité Opérationnelle Event PRESENTATION ANSWER XYZ : La protection des données 22

20 INTERLOCUTEURS Benoît RAMILLON, IT Security Manager Lionel HUYET, Head of Sales Carlo MUNARI, Director, Business Developer Marilyn COMBET, Sales & Marketing Assistant VOUS AVEZ DES QUESTIONS? ANSWER S.A. 29, CHEMIN DU PRE FLEURI POST BOX PLAN-LES-OUATES GENEVE SWITZERLAND T +41 (0) F +41 (0) NOUS AVONS LES RÉPONSES! Event PRESENTATION ANSWER XYZ : La protection des données 23

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

WHITE PAPER ANSWER IT SECURITY

WHITE PAPER ANSWER IT SECURITY WHITE PAPER ANSWER IT SECURITY SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS CONTACT Benoit RAMILLON IT Security Manager www.answersolutions.ch ANSWER S.A. 29, CHEMIN DU PRE FLEURI

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013 Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise

Plus en détail

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques Paris - Tunis - Casablanca Partenaire idéal de vos opérations stratégiques Fondé en 2004, FICOM est un cabinet indépendant d études et de conseil, implanté à Paris, Tunis et Casablanca. Nous accompagnons

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

IMPULSE CONSULTING Ltd

IMPULSE CONSULTING Ltd IMPULSE CONSULTING Ltd Accélère votre Efficience Octobre 2012 Accélère votre l Efficience Impulse Consulting apporte son savoir-faire dans l amélioration de l EBIT en appliquant une allocation de ressources

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

6 octobre 2011. CASSIS, un concept «As a Service» pour les PME. Anne REGINSTER SGS Sales Team Leader

6 octobre 2011. CASSIS, un concept «As a Service» pour les PME. Anne REGINSTER SGS Sales Team Leader 6 octobre 2011 CASSIS, un concept «As a Service» pour les PME Anne REGINSTER SGS Sales Team Leader Co-sourcing INSOURCING CO-SOURCING OUTSOURCING 2 PME: Une infrastructure Utilisateurs Architecture Réseau

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation Réunion des correspondants RAP Présentation des services de Supervision et de Télé Exploitation CHANGE THINGS YOUR WAY 18 octobre 2006 Agenda Introduction : Le groupe Telindus L offre de services de Telindus

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Consulting ICT - Infrastructure

Consulting ICT - Infrastructure 1 Classification, First name & surname, Organization, Filename_Version dd/mm/yyyy Consulting ICT - Infrastructure Pierre Mayor, Head of Consulting Romandie Notre approche, Des solutions répondant à vos

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ D é v e l o p p e m e n t P o u r beaucoup d entreprises, il n est pas possible de faire tourner toutes leurs

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Septembre 2013 Square-IT-Consulting Votre partenaire IT Management Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie

Plus en détail

AiM Services SA. Présentation de la société. Séminaire Mobilité

AiM Services SA. Présentation de la société. Séminaire Mobilité AiM Services SA Présentation de la société Séminaire Mobilité Jeudi 15 septembre 2011 Agenda 8h30 9h30-09h45 Pause café Présentation Monsieur Pascal, Directeur du département Conseil - Mobilité et pérennité

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini Préparation à la migration Lotus Notes vers SharePoint (PAR 219) Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini 1 Agenda Contexte du projet Présentation

Plus en détail

7e HEPTA CONSULT. Offre de services & équipe de consultants. 5, Z.A.I. de Bourmicht L 8070 BERTRANGE

7e HEPTA CONSULT. Offre de services & équipe de consultants. 5, Z.A.I. de Bourmicht L 8070 BERTRANGE Actuaires Conseils 5, Z.A.I. de Bourmicht L 8070 BERTRANGE Tél. : 263 179-1 http://www.heptaconsult.lu Fax. : 263 179-24 Offre de services & équipe de consultants Nos activités principales Conseils aux

Plus en détail

ACIT CONSEIL 285 rue Appiou Jouffray 38290 LA VERPILLIERE remy.gras@acit-conseil.com 06 35 51 25 50

ACIT CONSEIL 285 rue Appiou Jouffray 38290 LA VERPILLIERE remy.gras@acit-conseil.com 06 35 51 25 50 ACIT CONSEIL 285 rue Appiou Jouffray 38290 LA VERPILLIERE remy.gras@acit-conseil.com 06 35 51 25 50 ACIT CONSEIL commercialise des expertises qui couvrent des domaines précis de l I.T. Nos partenaires

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Présentation de la VAP DSI

Présentation de la VAP DSI Présentation de la VAP DSI «Intégration et Déploiement de Systèmes d Information» Domaine Informatique et SI Claire LECOCQ, Responsable pédagogique Département Informatique Bureau D307 Claire.Lecocq@it-sudparis.eu

Plus en détail

Expérience professionnelle

Expérience professionnelle Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory

Plus en détail

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs Le Cloud-Computing Un nouveau paradigme, aussi pour les PMEs 1 Définition Le Cloud Computing, littéralement l informatique en nuage, est un concept qui consiste à déporter sur des ordinateurs distants

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD

Plus en détail

Présentation. Philippe Bouaziz, Président Stéphane Conrard, Directeur Général Délégué - Finance

Présentation. Philippe Bouaziz, Président Stéphane Conrard, Directeur Général Délégué - Finance Présentation Philippe Bouaziz, Président Stéphane Conrard, Directeur Général Délégué - Finance 1 Prodware en bref Editeur de briques logicielles sectorielles et métiers Intégrateur hébergeur des grands

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

LES ARCHITECTURES ORIENTÉES SERVICES

LES ARCHITECTURES ORIENTÉES SERVICES Pourquoi WebSphere La complexité des affaires exerce une forte pression sur l IT : Challenges Globalisation Pressions de la compétition Erosion de la fidélité des clients Complexité de la chaine logistique

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

Performance industrielle Manufacturing Execution System

Performance industrielle Manufacturing Execution System Performance industrielle Manufacturing Execution System Mai 2013 Capgemini, leader de l intégration MES DEPUIS PLUS DE 25 ANS, CAPGEMINI ACCOMPAGNE SES CLIENTS DANS LA MISE EN ŒUVRE DE PROJETS MES. Une

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration Différenciez-vous! Misez sur la valeur et l expertise IT Arrow ECS, votre partenaire intégration > Accompagnement tout au long des projets > Interventions d experts certifiés > Offres sur mesure et packagées

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail