DAVFI. Démonstrateurs d'antivirus Français et Internationaux

Dimension: px
Commencer à balayer dès la page:

Download "DAVFI. Démonstrateurs d'antivirus Français et Internationaux"

Transcription

1 DAVFI Démonstrateurs d'antivirus Français et Internationaux LaCantine.org - 10 septembre 2012

2 Le réseau ALPHALINK Agenda de la journée Présentation du Groupe Alphalink Présentation du projet Différents constats L'opportunité Des compétences : membres du Consortium et rôle dans DAVFI Les Comités des Utilisateurs Remise du mandat de gestion du CdU Européen à Rainer Fahs, Chairman de l'european Institute for Computer Anti-Virus Research (EICAR) Questions/Réponses Cocktail dînatoire

3 Le réseau ALPHALINK Introduction Présentation du Groupe Alphalink Un anti-virus n'est pas LA solution de sécurité à 100 %. Il participe à améliorer la sécurité d'un système global dans le concept de défense en profondeur.

4 Le constat technique D'un point de vue technique Les administrations/oiv/entreprises et particuliers installent Des logiciels chiffrés sur les postes et serveurs... Niveau de confiance dans le code? Quelle est la qualité même du logiciel (vecteur lui même d'attaque )? Est-ce que l'éditeur fait ce qu'il dit et dit ce qu'il fait (Magic Lantern, )? qui échangent avec l'étranger d'une manière chiffrée... Quelles sont les informations échangées? Est-ce que des instructions ne sont pas données par les serveurs distants aux logiciels installés? sans pouvoir avoir la main sur le moteur ou ajouter des signatures Comment disposer de son propre jeu de signatures pour un État ou une entreprise? Comment imposer à un éditeur étranger de prendre en compte mes remarques/demandes spécifiques?

5 Le constat stratégique Hébergement ALPHALINK Les outils malveillants et les attaques augmentent 16/08/12 : Rapport ANSSI : «Cyber-conflits, quelques clés de compréhension» : outils malveillants contre en 2010 (Source : entreprise de sécurité comme indiqué dans le rapport ) 18/07/12 : Rapport Sénateur JM Bockel, les attaques ciblées et non ciblées augmentent également : «Comme cela a été confirmé à votre rapporteur par les représentants des organismes publics chargés de la sécurité des systèmes d information, les administrations françaises, les entreprises ou les opérateurs font aujourd hui l objet de manière quotidienne de plusieurs millions de tentatives d intrusion dans les systèmes d information» 1

6 Le constat stratégique Hébergement ALPHALINK En plus des «mafias», les États se dotent d'outils d'attaque (LIO) 15/08/12 : LT-GL des Marines R. Mills a déclaré à propos de la guerre en Afghanistan «j'ai pu mener des cyberattaques contre mon adversaire et celles-ci ont eu un impact très positif» 22/08/12 : US Army publie un AO pour «perturber, dégrader, détruire, entamer les capacités de l'adversaire et l'empêcher de tirer avantage du cyberespace», plus des technologies susceptibles de «réduire ses capacités d'attaque en cas de conflit» 1

7 Le constat financieralphalink Hébergement D'un point de vue financier Les administrations/oiv/entreprises et particuliers achètent Dans le monde * Pour 6,6 milliards de dollars en 2009 à quelques gros éditeurs et une multitudes d'acteurs régionaux + 3,3 % en 2009 vs 2008 Et pour une progression entre 2010 et 2014 de + 8,3 % Et en France Estimation : 330 millions d'euros en 2014 à des éditeurs russes, nord-américains, japonais aujourd'hui indiens, chinois en 2014? * Worldwide Endpoint Security Forecast and 2009 Vendor Shares» IDC #225759

8 L' opportunité Hébergement ALPHALINK Programme des Investissements d'avenir Grand emprunt national pour financer des programmes d'investissement dans des secteurs d'avenir Suite au rapport Rocard Juppé en 2009 Différentes thématiques ont été identifiées dont l'économie numérique (4,5 milliards d'euros) Appel à projet Sécurité et Résilience des Réseaux #2

9 L' opportunité Hébergement ALPHALINK Qu'est que qu'un projet? Collaboratif entre PME au minimum + Grands groupes et/ou labos Dont l'objectif est de proposer une solution à l'une des thématiques identifiée dans l'aap À travers un démonstrateur/poc La R&D est financée pour partie dans le cadre du PIA Rupture par rapport à une simple amélioration incrémentale des techniques Perspectives économiques et commerciales (marchés visés), compte tenu du positionnement des partenaires sur ces marché

10 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

11 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

12 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

13 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

14 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

15 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

16 Une globale ALPHALINK offre Hébergement Un antivirus de poste performant Multi-OS MS-Windows Android GNU/Linux Couplé à une console centrale de gestion Avec une version réseau innovante Multi-protocoles Distribué dans une offre globale

17 Présentation École ALPHALINK ESIEA Hébergement

18 Présentation Teclib'ALPHALINK Hébergement

19 Présentation Teclib'ALPHALINK Hébergement Il paraît DAVFI Présentation de la société TECLIB' que vous ne devez plus vous inquiéter de votre SI On s'occupe de tout! 10 sept. 2012

20 Hébergement ALPHALINK Qui sommes-nous? Chif fr es d af fair es TECLIB Siège social 118 rue de Rivoli - Paris Agence Est R&D Société créée en juillet 2009 SAS au capital de euros 19 collaborateurs 5 agences en France (Caen depuis le 1er sept 2012) 37% Projet - 27% Infogérance - 28% Négoce - Agence Sud 8% Assistance

21 Hébergement ALPHALINK TECLIB' et la communauté Rôle dans DAVFI : Interface de gestion centralisée des agents d'antivirus TECLIB est platinum partner du projet Et dispose de 10 développeurs spécialisés sur cette technologie GLPI est un outil de gestion de parc Full Web Permettant la gestion administrative et technique de centaines de milliers d'ordinateurs et d'équipements. C'est un logiciel libre publié en GPL

22 Hébergement ALPHALINK Les Origines de GLPI GLPI (Gestion Libre de Parc Informatique) est un progiciel libre d'itsm. Utilisé largement en France et dans le monde, il compte parmi ses plus gros utilisateurs l'assurance Maladie (CNAMTS) - contributeur externe important ( machines) et la Police Nationale ( machines), ainsi que des administrations, universités, rectorats, grandes banques et institutions internationales. Chiffres clé : lignes de code 1 version en moyenne / 6 mois + de 60 greffons proposés + de 45 langues disponibles + de téléchargements + de postes gérés + de clients déclarés + de utilisateurs sur le forum communautaire

23 Hébergement ALPHALINK Projet Communautaire GLPI Projet GLPI a été créé en 2003, son développement communautaire est assuré par l'association «Indepnet», qui veille sur les outils et la planification des développements futurs du produit (roadmap). L'équipe GLPI est composée de développeurs, de nombreux traducteurs, ainsi que des testeurs et des rédacteur pour la documentation. Le forum très actif de plus de membres Partenariat avec des intégrateurs permet : - Pérenniser les développements, - Remonter rapidement les besoins des utilisateurs - Augmenter le nombre de contributions.

24 Hébergement ALPHALINK DAVFI et FusionInventory FusionInventory est un projet Communautaire d'inventaire dynamique et de télédéploiement C'est un logiciel libre publié en GPL. Il sera utilisé dans DAVFI comme outil de communication entre les agents d'antivirus sur les postes de travail et la console centrale (GLPI) TECLIB' est extrêmement investi dans le projet FusionInventory. Le cofondateur du projet M. Gonéri Le Bouder fait parti de la société

25 Hébergement ALPHALINK Notre stratégie et savoir-faire Intégrer les technologies libres professionnelles et industrialisées S'adapter à votre demande grâce à la flexibilité et l'interopérabilité des logiciels libres et open source si la per tinence de l usage est validée Réaliser une proposition «sur-mesure» Nos partenariats :

26 Présentation DCNS'ALPHALINK Hébergement

27 DCNS Un leader mondial du naval de défense collaborateurs 2,6 milliards d'euros de CA Intégration de systèmes Les objectifs dans DAVFI Avoir confiance dans un outil de sécurité déployé Maîtriser la technologie Ne pas être dépendant d'éditeur étranger Proposer une solution axée sur le besoin client

28 DCNS Participation à la rédaction des spécifications techniques : Hautes performances Mode déconnecté Configurations spécifiques («systèmes critiques embarqués») Tests Rédaction des livrables CSPN

29 Présentation société Qosmos Hébergement ALPHALINK

30 La technologie Qosmos Network introduit une couche d information Hébergement ALPHALINK au sein des réseaux Applications Couche applicative - Cyber sécurité Politiques de contrôle et facturation Analyse d'abonnés QoS / QoE Optimisation vidéo & contenu Couche d information Information -Information extraite du réseau en temps réel sous la forme d attributs protocolaires -Nourris les applications pour une visibilité précise sur les activité réseau - Fournie par les experts comme Qosmos Couche d infrastructure - Infrastructure de transport, routage et commutation - Fournie par les équipementiers Infrastructure

31 Qosmos et le projet DAVFI L ixengine de Qosmos Extrait les attributs protocolaires (métadonnées) et les pièces jointes du trafic non proxyfiable La technologie Qosmos Facilite la détection de botnets actifs via leur canal de C&C Autorise l analyse par anti-virus de trafic réseau non proxyfiable, incluant les pièces jointes Permet à l opérateur Nov it de proposer une offre de service de liens d entreprise sécurisés Les botnets actifs se caractérisent par une activité réseau spécifique : réplication, attaques, spam, fuite d information, mise à jour Qosmos se propose d étudier la faisabilité et les moyens techniques en vue de l identification de ces botnets via leur trafic réseau

32 Présentation DCNS'ALPHALINK Hébergement

33 Nov'IT Nov'IT : opérateur télécom délivrant des services de sécurité innovants Filiale du Groupe Alphalink créée pour porter des offres de sécurité Lancement récent de l'offre ProxyCloud (proxy en mode SaaS) Modèle de vente direct Travail sur le projet DAVFI depuis mai 2010 Groupe Alphalink : services pour opérateurs télécoms 13 années d'existence 13 M en 2011 Modèle de vente indirect Capital 100 % français

34 L'offre après DAVFI Éditeur de l'av Offre d'accès aux signatures premium pour les entreprises et les administrations Abonnement à des modules et services spécifiques Accords OEM Support éditeur / TMA Fournisseur de liens sécurisés Propose des liens d'accès Internet et interconnexion (FO, SDSL, ADSL...) Où tout le trafic (multi-protocoles) est passé à l'av

35 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour le projet Les utilisateurs connaissent leurs besoins (marché mature, techno?) Projet ambitieux avec de larges fonctionnalités possibles : nécessité de prioriser les développements Éventuellement tests et remontées terrain

36 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour les entités Participations active à la feuille de route technique Avoir une solution qui corresponde à leur besoin Possibilité de tests des outils avec accompagnement Pas d'engagement (à part un NDA)

37 Le Comité des Utilisateurs français Hébergement ALPHALINK Organisation Mise en place dès le début du projet Réunions trimestrielles Première réunion prévue : jeudi 27 septembre à 14H00

38 Le Comité des Utilisateurs français Hébergement ALPHALINK Des propositions ont été faites auprès de : Administrations (Ministères, institutions européennes...) Grands Groupes (Énergie, médias...) PME (Cabinet conseil en sécurité, entreprise généraliste...) Associations (Défense du Logiciel Libre, défense du consommateur...)

39 Le Comité des Utilisateurs français Hébergement ALPHALINK Accords de principe de : M. le Sénateur Jean-Marie Bockel ANSSI Ministère de la Défense (DGA/DGSIC) Service de santé des Armées Services du Premier Ministre Ministère de l'éducation Nationale (EOLE) AFUL (Association Francophone des Utilisateurs de Logiciels Libres)

40 Le Comité des Utilisateurs européen Hébergement ALPHALINK EICAR dispose du mandat de gestion du CdU européen European Institute for Computer Antivirus Research Créé en 1991 Reconnu pour son indépendance et son expertise technique Connu pour le fichier de test des AV Organise annuellement une conférence sur les AV et l'infosec en général

41 Le Comité des Utilisateurs européen Hébergement ALPHALINK Accords de principe de : EICAR : Mandat de gestion BSI Allemand OTAN Partie pirate allemand AV-Comparatives

42 Le Comité des Utilisateurs européen Hébergement ALPHALINK Remise du mandat de gestion à EICAR Rainer Fahs, Chairman

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

Security Keepers GROUP

Security Keepers GROUP DOSSIER DE PRESSE Security Keepers GROUP Contact : Security Keepers François Raisky e-mail : francois.raisky@securitykeepers.com Tel. : 01 47 70 38 84 Fax. : 01 47 70 08 50 Georges Bell e-mail : georges.bell@securitykeepers.com

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Automatisez la configuration de vos serveurs en quelques clics avec Rudder

Automatisez la configuration de vos serveurs en quelques clics avec Rudder Automatisez la configuration de vos serveurs en quelques clics avec Rudder Maxime LONGUET m.longuet@itika.net Benoît Peccatte bpe@ 1 Qui sommes-nous? Maxime Longuet Membre fondateur de Libertis. Membre

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte. Un point sur ASP : marché, acteurs et perspectives UPS 07

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte. Un point sur ASP : marché, acteurs et perspectives UPS 07 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Un point sur ASP : marché, acteurs et perspectives UPS 07 Emmanuel Layot Définitions AGENDA Caractéristiques / avantages du mode ASP Marché Fonctionnalités

Plus en détail

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Solutions Linux 2010. Industrialisation des développements à l'aide d'une forge logicielle open-source

Solutions Linux 2010. Industrialisation des développements à l'aide d'une forge logicielle open-source Solutions Linux 2010 Industrialisation des développements à l'aide d'une forge logicielle open-source Principes, bénéfices et actualités autour du projet Coclico Nicolas Guérin Xerox http://www.codendi.com

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs Le Cloud-Computing Un nouveau paradigme, aussi pour les PMEs 1 Définition Le Cloud Computing, littéralement l informatique en nuage, est un concept qui consiste à déporter sur des ordinateurs distants

Plus en détail

Appel à projets national «Outils web innovants en entreprise»

Appel à projets national «Outils web innovants en entreprise» Appel à projets national «Outils web innovants en entreprise» 1 Contexte - Objectif 1.1 Le développement des pratiques collaboratives dans les entreprises, un levier de compétitivité, Les outils web d

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

GT ITIL et processus de Production

GT ITIL et processus de Production GT ITIL et processus de Production Eric BOUVET Responsable Operations & Service Management Lionel ROLLAND Responsable Incident & Change Management DS Infrastructures / Operations France CRiP Thématique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Les industries de la communication et les industries de la culture au Japon dans un contexte de fort développement des. 29 avril 2011-INSTITUT GALILEE

Les industries de la communication et les industries de la culture au Japon dans un contexte de fort développement des. 29 avril 2011-INSTITUT GALILEE Les industries de la communication et les industries de la culture au Japon dans un contexte de fort développement des réseaux à très haut débit 29 avril 2011-INSTITUT GALILEE Valéria Young, Doctorant

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique OBservatOire du numérique chiffres clés 2013 oobservatoire du numérique oobservatoire du numérique usages des tic - entreprises équipement NUMéRIQUE Utilisation des TIC en 2012 des entreprises * Enquête

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com 1 Agenda Présentation DataPower Gouvernance : intégration DataPower et WSRR Abonnement

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les Services Managés appliqués à la Mobilité

Les Services Managés appliqués à la Mobilité LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les PME dans le programme H2020

Les PME dans le programme H2020 Les PME dans le programme H2020 Le réseau EEN France Méditerranée Réseau européen de soutien aux PME : «Services d appui aux entreprises et à l innovation» 54 pays couverts 600 structures d appui 4000

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS RÉPUBLIQUE FRANÇAISE Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS L Autorité de la concurrence, Vu le dossier

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

RÉSUMÉ PLAN D'AFFAIRES

RÉSUMÉ PLAN D'AFFAIRES Open IT For Development Résumé - Page 1 / 6 ASSOCIATION OPEN IT FOR DEVELOPMENT RÉSUMÉ PLAN D'AFFAIRES Document: Résumé plan d'affaires, du 2012-05-24 Entreprise: Siège: Activités: Rédaction: Relecture:

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Hitachi Data Systems redéfinit le stockage unifié

Hitachi Data Systems redéfinit le stockage unifié Hitachi Data Systems redéfinit le stockage unifié Hitachi Unified Storage (HUS) est le premier environnement permettant de consolider et centraliser la gestion des données aux niveaux blocs, fichiers et

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales?

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales? Panorama de l offre Sage CRM Solutions CRM Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales? Soyez plus proches de vos clients Pour vous garantir une relation

Plus en détail

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi DI GALLO Frédéric ADSL L essentiel qu il faut savoir PPPOE PPPT Netissi Extraits du livre ADSL de Michel Barreau. CampusPress 2001 TECHNOLOGIE ADSL...4 LE RESEAU ADSL...5 DI GALLO Frédéric Page 2 24/11/2003

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011 Offre Education Sage Gilles Soaleh - Responsable Education Thierry Ruggieri - Consultant Formateur Académie de Montpellier 08 décembre 2011 Sommaire Sage La nouvelle offre Education : Sage 100 Entreprise

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail