DAVFI. Démonstrateurs d'antivirus Français et Internationaux
|
|
|
- Catherine Landry
- il y a 10 ans
- Total affichages :
Transcription
1 DAVFI Démonstrateurs d'antivirus Français et Internationaux LaCantine.org - 10 septembre 2012
2 Le réseau ALPHALINK Agenda de la journée Présentation du Groupe Alphalink Présentation du projet Différents constats L'opportunité Des compétences : membres du Consortium et rôle dans DAVFI Les Comités des Utilisateurs Remise du mandat de gestion du CdU Européen à Rainer Fahs, Chairman de l'european Institute for Computer Anti-Virus Research (EICAR) Questions/Réponses Cocktail dînatoire
3 Le réseau ALPHALINK Introduction Présentation du Groupe Alphalink Un anti-virus n'est pas LA solution de sécurité à 100 %. Il participe à améliorer la sécurité d'un système global dans le concept de défense en profondeur.
4 Le constat technique D'un point de vue technique Les administrations/oiv/entreprises et particuliers installent Des logiciels chiffrés sur les postes et serveurs... Niveau de confiance dans le code? Quelle est la qualité même du logiciel (vecteur lui même d'attaque )? Est-ce que l'éditeur fait ce qu'il dit et dit ce qu'il fait (Magic Lantern, )? qui échangent avec l'étranger d'une manière chiffrée... Quelles sont les informations échangées? Est-ce que des instructions ne sont pas données par les serveurs distants aux logiciels installés? sans pouvoir avoir la main sur le moteur ou ajouter des signatures Comment disposer de son propre jeu de signatures pour un État ou une entreprise? Comment imposer à un éditeur étranger de prendre en compte mes remarques/demandes spécifiques?
5 Le constat stratégique Hébergement ALPHALINK Les outils malveillants et les attaques augmentent 16/08/12 : Rapport ANSSI : «Cyber-conflits, quelques clés de compréhension» : outils malveillants contre en 2010 (Source : entreprise de sécurité comme indiqué dans le rapport ) 18/07/12 : Rapport Sénateur JM Bockel, les attaques ciblées et non ciblées augmentent également : «Comme cela a été confirmé à votre rapporteur par les représentants des organismes publics chargés de la sécurité des systèmes d information, les administrations françaises, les entreprises ou les opérateurs font aujourd hui l objet de manière quotidienne de plusieurs millions de tentatives d intrusion dans les systèmes d information» 1
6 Le constat stratégique Hébergement ALPHALINK En plus des «mafias», les États se dotent d'outils d'attaque (LIO) 15/08/12 : LT-GL des Marines R. Mills a déclaré à propos de la guerre en Afghanistan «j'ai pu mener des cyberattaques contre mon adversaire et celles-ci ont eu un impact très positif» 22/08/12 : US Army publie un AO pour «perturber, dégrader, détruire, entamer les capacités de l'adversaire et l'empêcher de tirer avantage du cyberespace», plus des technologies susceptibles de «réduire ses capacités d'attaque en cas de conflit» 1
7 Le constat financieralphalink Hébergement D'un point de vue financier Les administrations/oiv/entreprises et particuliers achètent Dans le monde * Pour 6,6 milliards de dollars en 2009 à quelques gros éditeurs et une multitudes d'acteurs régionaux + 3,3 % en 2009 vs 2008 Et pour une progression entre 2010 et 2014 de + 8,3 % Et en France Estimation : 330 millions d'euros en 2014 à des éditeurs russes, nord-américains, japonais aujourd'hui indiens, chinois en 2014? * Worldwide Endpoint Security Forecast and 2009 Vendor Shares» IDC #225759
8 L' opportunité Hébergement ALPHALINK Programme des Investissements d'avenir Grand emprunt national pour financer des programmes d'investissement dans des secteurs d'avenir Suite au rapport Rocard Juppé en 2009 Différentes thématiques ont été identifiées dont l'économie numérique (4,5 milliards d'euros) Appel à projet Sécurité et Résilience des Réseaux #2
9 L' opportunité Hébergement ALPHALINK Qu'est que qu'un projet? Collaboratif entre PME au minimum + Grands groupes et/ou labos Dont l'objectif est de proposer une solution à l'une des thématiques identifiée dans l'aap À travers un démonstrateur/poc La R&D est financée pour partie dans le cadre du PIA Rupture par rapport à une simple amélioration incrémentale des techniques Perspectives économiques et commerciales (marchés visés), compte tenu du positionnement des partenaires sur ces marché
10 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
11 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
12 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
13 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
14 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
15 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.
16 Une globale ALPHALINK offre Hébergement Un antivirus de poste performant Multi-OS MS-Windows Android GNU/Linux Couplé à une console centrale de gestion Avec une version réseau innovante Multi-protocoles Distribué dans une offre globale
17 Présentation École ALPHALINK ESIEA Hébergement
18 Présentation Teclib'ALPHALINK Hébergement
19 Présentation Teclib'ALPHALINK Hébergement Il paraît DAVFI Présentation de la société TECLIB' que vous ne devez plus vous inquiéter de votre SI On s'occupe de tout! 10 sept. 2012
20 Hébergement ALPHALINK Qui sommes-nous? Chif fr es d af fair es TECLIB Siège social 118 rue de Rivoli - Paris Agence Est R&D Société créée en juillet 2009 SAS au capital de euros 19 collaborateurs 5 agences en France (Caen depuis le 1er sept 2012) 37% Projet - 27% Infogérance - 28% Négoce - Agence Sud 8% Assistance
21 Hébergement ALPHALINK TECLIB' et la communauté Rôle dans DAVFI : Interface de gestion centralisée des agents d'antivirus TECLIB est platinum partner du projet Et dispose de 10 développeurs spécialisés sur cette technologie GLPI est un outil de gestion de parc Full Web Permettant la gestion administrative et technique de centaines de milliers d'ordinateurs et d'équipements. C'est un logiciel libre publié en GPL
22 Hébergement ALPHALINK Les Origines de GLPI GLPI (Gestion Libre de Parc Informatique) est un progiciel libre d'itsm. Utilisé largement en France et dans le monde, il compte parmi ses plus gros utilisateurs l'assurance Maladie (CNAMTS) - contributeur externe important ( machines) et la Police Nationale ( machines), ainsi que des administrations, universités, rectorats, grandes banques et institutions internationales. Chiffres clé : lignes de code 1 version en moyenne / 6 mois + de 60 greffons proposés + de 45 langues disponibles + de téléchargements + de postes gérés + de clients déclarés + de utilisateurs sur le forum communautaire
23 Hébergement ALPHALINK Projet Communautaire GLPI Projet GLPI a été créé en 2003, son développement communautaire est assuré par l'association «Indepnet», qui veille sur les outils et la planification des développements futurs du produit (roadmap). L'équipe GLPI est composée de développeurs, de nombreux traducteurs, ainsi que des testeurs et des rédacteur pour la documentation. Le forum très actif de plus de membres Partenariat avec des intégrateurs permet : - Pérenniser les développements, - Remonter rapidement les besoins des utilisateurs - Augmenter le nombre de contributions.
24 Hébergement ALPHALINK DAVFI et FusionInventory FusionInventory est un projet Communautaire d'inventaire dynamique et de télédéploiement C'est un logiciel libre publié en GPL. Il sera utilisé dans DAVFI comme outil de communication entre les agents d'antivirus sur les postes de travail et la console centrale (GLPI) TECLIB' est extrêmement investi dans le projet FusionInventory. Le cofondateur du projet M. Gonéri Le Bouder fait parti de la société
25 Hébergement ALPHALINK Notre stratégie et savoir-faire Intégrer les technologies libres professionnelles et industrialisées S'adapter à votre demande grâce à la flexibilité et l'interopérabilité des logiciels libres et open source si la per tinence de l usage est validée Réaliser une proposition «sur-mesure» Nos partenariats :
26 Présentation DCNS'ALPHALINK Hébergement
27 DCNS Un leader mondial du naval de défense collaborateurs 2,6 milliards d'euros de CA Intégration de systèmes Les objectifs dans DAVFI Avoir confiance dans un outil de sécurité déployé Maîtriser la technologie Ne pas être dépendant d'éditeur étranger Proposer une solution axée sur le besoin client
28 DCNS Participation à la rédaction des spécifications techniques : Hautes performances Mode déconnecté Configurations spécifiques («systèmes critiques embarqués») Tests Rédaction des livrables CSPN
29 Présentation société Qosmos Hébergement ALPHALINK
30 La technologie Qosmos Network introduit une couche d information Hébergement ALPHALINK au sein des réseaux Applications Couche applicative - Cyber sécurité Politiques de contrôle et facturation Analyse d'abonnés QoS / QoE Optimisation vidéo & contenu Couche d information Information -Information extraite du réseau en temps réel sous la forme d attributs protocolaires -Nourris les applications pour une visibilité précise sur les activité réseau - Fournie par les experts comme Qosmos Couche d infrastructure - Infrastructure de transport, routage et commutation - Fournie par les équipementiers Infrastructure
31 Qosmos et le projet DAVFI L ixengine de Qosmos Extrait les attributs protocolaires (métadonnées) et les pièces jointes du trafic non proxyfiable La technologie Qosmos Facilite la détection de botnets actifs via leur canal de C&C Autorise l analyse par anti-virus de trafic réseau non proxyfiable, incluant les pièces jointes Permet à l opérateur Nov it de proposer une offre de service de liens d entreprise sécurisés Les botnets actifs se caractérisent par une activité réseau spécifique : réplication, attaques, spam, fuite d information, mise à jour Qosmos se propose d étudier la faisabilité et les moyens techniques en vue de l identification de ces botnets via leur trafic réseau
32 Présentation DCNS'ALPHALINK Hébergement
33 Nov'IT Nov'IT : opérateur télécom délivrant des services de sécurité innovants Filiale du Groupe Alphalink créée pour porter des offres de sécurité Lancement récent de l'offre ProxyCloud (proxy en mode SaaS) Modèle de vente direct Travail sur le projet DAVFI depuis mai 2010 Groupe Alphalink : services pour opérateurs télécoms 13 années d'existence 13 M en 2011 Modèle de vente indirect Capital 100 % français
34 L'offre après DAVFI Éditeur de l'av Offre d'accès aux signatures premium pour les entreprises et les administrations Abonnement à des modules et services spécifiques Accords OEM Support éditeur / TMA Fournisseur de liens sécurisés Propose des liens d'accès Internet et interconnexion (FO, SDSL, ADSL...) Où tout le trafic (multi-protocoles) est passé à l'av
35 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour le projet Les utilisateurs connaissent leurs besoins (marché mature, techno?) Projet ambitieux avec de larges fonctionnalités possibles : nécessité de prioriser les développements Éventuellement tests et remontées terrain
36 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour les entités Participations active à la feuille de route technique Avoir une solution qui corresponde à leur besoin Possibilité de tests des outils avec accompagnement Pas d'engagement (à part un NDA)
37 Le Comité des Utilisateurs français Hébergement ALPHALINK Organisation Mise en place dès le début du projet Réunions trimestrielles Première réunion prévue : jeudi 27 septembre à 14H00
38 Le Comité des Utilisateurs français Hébergement ALPHALINK Des propositions ont été faites auprès de : Administrations (Ministères, institutions européennes...) Grands Groupes (Énergie, médias...) PME (Cabinet conseil en sécurité, entreprise généraliste...) Associations (Défense du Logiciel Libre, défense du consommateur...)
39 Le Comité des Utilisateurs français Hébergement ALPHALINK Accords de principe de : M. le Sénateur Jean-Marie Bockel ANSSI Ministère de la Défense (DGA/DGSIC) Service de santé des Armées Services du Premier Ministre Ministère de l'éducation Nationale (EOLE) AFUL (Association Francophone des Utilisateurs de Logiciels Libres)
40 Le Comité des Utilisateurs européen Hébergement ALPHALINK EICAR dispose du mandat de gestion du CdU européen European Institute for Computer Antivirus Research Créé en 1991 Reconnu pour son indépendance et son expertise technique Connu pour le fichier de test des AV Organise annuellement une conférence sur les AV et l'infosec en général
41 Le Comité des Utilisateurs européen Hébergement ALPHALINK Accords de principe de : EICAR : Mandat de gestion BSI Allemand OTAN Partie pirate allemand AV-Comparatives
42 Le Comité des Utilisateurs européen Hébergement ALPHALINK Remise du mandat de gestion à EICAR Rainer Fahs, Chairman
sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Solutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire
Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
politique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 [email protected] www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Le catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.
JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General
Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
RÉSUMÉ PLAN D'AFFAIRES
Open IT For Development Résumé - Page 1 / 6 ASSOCIATION OPEN IT FOR DEVELOPMENT RÉSUMÉ PLAN D'AFFAIRES Document: Résumé plan d'affaires, du 2012-05-24 Entreprise: Siège: Activités: Rédaction: Relecture:
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
Symantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
L Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Présentation UBO 12/2008 Présentation des méthodes agiles
Gestion de projet Vers les méthodes agiles Des approches prédictives aux méthodes agiles appliquées avec SCRUM Présentation UBO 12/2008 Présentation des méthodes agiles Partie 1 : La société Altran Altran
Module de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux
OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir
Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique
OBservatOire du numérique chiffres clés 2013 oobservatoire du numérique oobservatoire du numérique usages des tic - entreprises équipement NUMéRIQUE Utilisation des TIC en 2012 des entreprises * Enquête
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS
RÉPUBLIQUE FRANÇAISE Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS L Autorité de la concurrence, Vu le dossier
NEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
LA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année
SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion
2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile
Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
ENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
International Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club
Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les
ITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
La Business Intelligence & le monde des assurances
Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Le catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Supervision en mode SaaS
Supervision en mode SaaS Guide thématique - Juin 2012 Définition Marché Etat des lieux Témoignages Notre approche La Supervision, qu est-ce que c est? - Définitions page 3 Le marché de la supervision -
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
GT ITIL et processus de Production
GT ITIL et processus de Production Eric BOUVET Responsable Operations & Service Management Lionel ROLLAND Responsable Incident & Change Management DS Infrastructures / Operations France CRiP Thématique
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
SOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
L impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Cloud (s) Positionnement
Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence
Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris
Gouvernance open source : retour d'expérience Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris FLOSS, une réalité Une réalit r alité économique Red Hat est
SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES
SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion
www.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
gvsig: nouveautés version 2.1 et plus
gvsig: nouveautés version 2.1 et plus Victoria Agazzi [email protected] @viquiagazzi Webinar à Nouvelles fonctionnalités gvsig 2.1 Sommaire 1. Le logiciel 2. Exemples d'utilisation 3. L' Association gvsig
Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,
Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Président de la Commission européenne, au Conseil européen des 24 et 25 octobre 213 Indice de compétitivité
Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure
Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia
Le Cercle Vertueux du Cloud Public
Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur
Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :
Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma
NOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
INTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto
Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels
de la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
