DAVFI. Démonstrateurs d'antivirus Français et Internationaux

Dimension: px
Commencer à balayer dès la page:

Download "DAVFI. Démonstrateurs d'antivirus Français et Internationaux"

Transcription

1 DAVFI Démonstrateurs d'antivirus Français et Internationaux LaCantine.org - 10 septembre 2012

2 Le réseau ALPHALINK Agenda de la journée Présentation du Groupe Alphalink Présentation du projet Différents constats L'opportunité Des compétences : membres du Consortium et rôle dans DAVFI Les Comités des Utilisateurs Remise du mandat de gestion du CdU Européen à Rainer Fahs, Chairman de l'european Institute for Computer Anti-Virus Research (EICAR) Questions/Réponses Cocktail dînatoire

3 Le réseau ALPHALINK Introduction Présentation du Groupe Alphalink Un anti-virus n'est pas LA solution de sécurité à 100 %. Il participe à améliorer la sécurité d'un système global dans le concept de défense en profondeur.

4 Le constat technique D'un point de vue technique Les administrations/oiv/entreprises et particuliers installent Des logiciels chiffrés sur les postes et serveurs... Niveau de confiance dans le code? Quelle est la qualité même du logiciel (vecteur lui même d'attaque )? Est-ce que l'éditeur fait ce qu'il dit et dit ce qu'il fait (Magic Lantern, )? qui échangent avec l'étranger d'une manière chiffrée... Quelles sont les informations échangées? Est-ce que des instructions ne sont pas données par les serveurs distants aux logiciels installés? sans pouvoir avoir la main sur le moteur ou ajouter des signatures Comment disposer de son propre jeu de signatures pour un État ou une entreprise? Comment imposer à un éditeur étranger de prendre en compte mes remarques/demandes spécifiques?

5 Le constat stratégique Hébergement ALPHALINK Les outils malveillants et les attaques augmentent 16/08/12 : Rapport ANSSI : «Cyber-conflits, quelques clés de compréhension» : outils malveillants contre en 2010 (Source : entreprise de sécurité comme indiqué dans le rapport ) 18/07/12 : Rapport Sénateur JM Bockel, les attaques ciblées et non ciblées augmentent également : «Comme cela a été confirmé à votre rapporteur par les représentants des organismes publics chargés de la sécurité des systèmes d information, les administrations françaises, les entreprises ou les opérateurs font aujourd hui l objet de manière quotidienne de plusieurs millions de tentatives d intrusion dans les systèmes d information» 1

6 Le constat stratégique Hébergement ALPHALINK En plus des «mafias», les États se dotent d'outils d'attaque (LIO) 15/08/12 : LT-GL des Marines R. Mills a déclaré à propos de la guerre en Afghanistan «j'ai pu mener des cyberattaques contre mon adversaire et celles-ci ont eu un impact très positif» 22/08/12 : US Army publie un AO pour «perturber, dégrader, détruire, entamer les capacités de l'adversaire et l'empêcher de tirer avantage du cyberespace», plus des technologies susceptibles de «réduire ses capacités d'attaque en cas de conflit» 1

7 Le constat financieralphalink Hébergement D'un point de vue financier Les administrations/oiv/entreprises et particuliers achètent Dans le monde * Pour 6,6 milliards de dollars en 2009 à quelques gros éditeurs et une multitudes d'acteurs régionaux + 3,3 % en 2009 vs 2008 Et pour une progression entre 2010 et 2014 de + 8,3 % Et en France Estimation : 330 millions d'euros en 2014 à des éditeurs russes, nord-américains, japonais aujourd'hui indiens, chinois en 2014? * Worldwide Endpoint Security Forecast and 2009 Vendor Shares» IDC #225759

8 L' opportunité Hébergement ALPHALINK Programme des Investissements d'avenir Grand emprunt national pour financer des programmes d'investissement dans des secteurs d'avenir Suite au rapport Rocard Juppé en 2009 Différentes thématiques ont été identifiées dont l'économie numérique (4,5 milliards d'euros) Appel à projet Sécurité et Résilience des Réseaux #2

9 L' opportunité Hébergement ALPHALINK Qu'est que qu'un projet? Collaboratif entre PME au minimum + Grands groupes et/ou labos Dont l'objectif est de proposer une solution à l'une des thématiques identifiée dans l'aap À travers un démonstrateur/poc La R&D est financée pour partie dans le cadre du PIA Rupture par rapport à une simple amélioration incrémentale des techniques Perspectives économiques et commerciales (marchés visés), compte tenu du positionnement des partenaires sur ces marché

10 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

11 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

12 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

13 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

14 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

15 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

16 Une globale ALPHALINK offre Hébergement Un antivirus de poste performant Multi-OS MS-Windows Android GNU/Linux Couplé à une console centrale de gestion Avec une version réseau innovante Multi-protocoles Distribué dans une offre globale

17 Présentation École ALPHALINK ESIEA Hébergement

18 Présentation Teclib'ALPHALINK Hébergement

19 Présentation Teclib'ALPHALINK Hébergement Il paraît DAVFI Présentation de la société TECLIB' que vous ne devez plus vous inquiéter de votre SI On s'occupe de tout! 10 sept. 2012

20 Hébergement ALPHALINK Qui sommes-nous? Chif fr es d af fair es TECLIB Siège social 118 rue de Rivoli - Paris Agence Est R&D Société créée en juillet 2009 SAS au capital de euros 19 collaborateurs 5 agences en France (Caen depuis le 1er sept 2012) 37% Projet - 27% Infogérance - 28% Négoce - Agence Sud 8% Assistance

21 Hébergement ALPHALINK TECLIB' et la communauté Rôle dans DAVFI : Interface de gestion centralisée des agents d'antivirus TECLIB est platinum partner du projet Et dispose de 10 développeurs spécialisés sur cette technologie GLPI est un outil de gestion de parc Full Web Permettant la gestion administrative et technique de centaines de milliers d'ordinateurs et d'équipements. C'est un logiciel libre publié en GPL

22 Hébergement ALPHALINK Les Origines de GLPI GLPI (Gestion Libre de Parc Informatique) est un progiciel libre d'itsm. Utilisé largement en France et dans le monde, il compte parmi ses plus gros utilisateurs l'assurance Maladie (CNAMTS) - contributeur externe important ( machines) et la Police Nationale ( machines), ainsi que des administrations, universités, rectorats, grandes banques et institutions internationales. Chiffres clé : lignes de code 1 version en moyenne / 6 mois + de 60 greffons proposés + de 45 langues disponibles + de téléchargements + de postes gérés + de clients déclarés + de utilisateurs sur le forum communautaire

23 Hébergement ALPHALINK Projet Communautaire GLPI Projet GLPI a été créé en 2003, son développement communautaire est assuré par l'association «Indepnet», qui veille sur les outils et la planification des développements futurs du produit (roadmap). L'équipe GLPI est composée de développeurs, de nombreux traducteurs, ainsi que des testeurs et des rédacteur pour la documentation. Le forum très actif de plus de membres Partenariat avec des intégrateurs permet : - Pérenniser les développements, - Remonter rapidement les besoins des utilisateurs - Augmenter le nombre de contributions.

24 Hébergement ALPHALINK DAVFI et FusionInventory FusionInventory est un projet Communautaire d'inventaire dynamique et de télédéploiement C'est un logiciel libre publié en GPL. Il sera utilisé dans DAVFI comme outil de communication entre les agents d'antivirus sur les postes de travail et la console centrale (GLPI) TECLIB' est extrêmement investi dans le projet FusionInventory. Le cofondateur du projet M. Gonéri Le Bouder fait parti de la société

25 Hébergement ALPHALINK Notre stratégie et savoir-faire Intégrer les technologies libres professionnelles et industrialisées S'adapter à votre demande grâce à la flexibilité et l'interopérabilité des logiciels libres et open source si la per tinence de l usage est validée Réaliser une proposition «sur-mesure» Nos partenariats :

26 Présentation DCNS'ALPHALINK Hébergement

27 DCNS Un leader mondial du naval de défense collaborateurs 2,6 milliards d'euros de CA Intégration de systèmes Les objectifs dans DAVFI Avoir confiance dans un outil de sécurité déployé Maîtriser la technologie Ne pas être dépendant d'éditeur étranger Proposer une solution axée sur le besoin client

28 DCNS Participation à la rédaction des spécifications techniques : Hautes performances Mode déconnecté Configurations spécifiques («systèmes critiques embarqués») Tests Rédaction des livrables CSPN

29 Présentation société Qosmos Hébergement ALPHALINK

30 La technologie Qosmos Network introduit une couche d information Hébergement ALPHALINK au sein des réseaux Applications Couche applicative - Cyber sécurité Politiques de contrôle et facturation Analyse d'abonnés QoS / QoE Optimisation vidéo & contenu Couche d information Information -Information extraite du réseau en temps réel sous la forme d attributs protocolaires -Nourris les applications pour une visibilité précise sur les activité réseau - Fournie par les experts comme Qosmos Couche d infrastructure - Infrastructure de transport, routage et commutation - Fournie par les équipementiers Infrastructure

31 Qosmos et le projet DAVFI L ixengine de Qosmos Extrait les attributs protocolaires (métadonnées) et les pièces jointes du trafic non proxyfiable La technologie Qosmos Facilite la détection de botnets actifs via leur canal de C&C Autorise l analyse par anti-virus de trafic réseau non proxyfiable, incluant les pièces jointes Permet à l opérateur Nov it de proposer une offre de service de liens d entreprise sécurisés Les botnets actifs se caractérisent par une activité réseau spécifique : réplication, attaques, spam, fuite d information, mise à jour Qosmos se propose d étudier la faisabilité et les moyens techniques en vue de l identification de ces botnets via leur trafic réseau

32 Présentation DCNS'ALPHALINK Hébergement

33 Nov'IT Nov'IT : opérateur télécom délivrant des services de sécurité innovants Filiale du Groupe Alphalink créée pour porter des offres de sécurité Lancement récent de l'offre ProxyCloud (proxy en mode SaaS) Modèle de vente direct Travail sur le projet DAVFI depuis mai 2010 Groupe Alphalink : services pour opérateurs télécoms 13 années d'existence 13 M en 2011 Modèle de vente indirect Capital 100 % français

34 L'offre après DAVFI Éditeur de l'av Offre d'accès aux signatures premium pour les entreprises et les administrations Abonnement à des modules et services spécifiques Accords OEM Support éditeur / TMA Fournisseur de liens sécurisés Propose des liens d'accès Internet et interconnexion (FO, SDSL, ADSL...) Où tout le trafic (multi-protocoles) est passé à l'av

35 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour le projet Les utilisateurs connaissent leurs besoins (marché mature, techno?) Projet ambitieux avec de larges fonctionnalités possibles : nécessité de prioriser les développements Éventuellement tests et remontées terrain

36 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour les entités Participations active à la feuille de route technique Avoir une solution qui corresponde à leur besoin Possibilité de tests des outils avec accompagnement Pas d'engagement (à part un NDA)

37 Le Comité des Utilisateurs français Hébergement ALPHALINK Organisation Mise en place dès le début du projet Réunions trimestrielles Première réunion prévue : jeudi 27 septembre à 14H00

38 Le Comité des Utilisateurs français Hébergement ALPHALINK Des propositions ont été faites auprès de : Administrations (Ministères, institutions européennes...) Grands Groupes (Énergie, médias...) PME (Cabinet conseil en sécurité, entreprise généraliste...) Associations (Défense du Logiciel Libre, défense du consommateur...)

39 Le Comité des Utilisateurs français Hébergement ALPHALINK Accords de principe de : M. le Sénateur Jean-Marie Bockel ANSSI Ministère de la Défense (DGA/DGSIC) Service de santé des Armées Services du Premier Ministre Ministère de l'éducation Nationale (EOLE) AFUL (Association Francophone des Utilisateurs de Logiciels Libres)

40 Le Comité des Utilisateurs européen Hébergement ALPHALINK EICAR dispose du mandat de gestion du CdU européen European Institute for Computer Antivirus Research Créé en 1991 Reconnu pour son indépendance et son expertise technique Connu pour le fichier de test des AV Organise annuellement une conférence sur les AV et l'infosec en général

41 Le Comité des Utilisateurs européen Hébergement ALPHALINK Accords de principe de : EICAR : Mandat de gestion BSI Allemand OTAN Partie pirate allemand AV-Comparatives

42 Le Comité des Utilisateurs européen Hébergement ALPHALINK Remise du mandat de gestion à EICAR Rainer Fahs, Chairman

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Security Keepers GROUP

Security Keepers GROUP DOSSIER DE PRESSE Security Keepers GROUP Contact : Security Keepers François Raisky e-mail : francois.raisky@securitykeepers.com Tel. : 01 47 70 38 84 Fax. : 01 47 70 08 50 Georges Bell e-mail : georges.bell@securitykeepers.com

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Présentation Aristote

Présentation Aristote Présentation Aristote Responsable Offre Vigilo : Gilles.Lehmann@c-s.fr (Devin Plombier) Développeur principal : Aurelien.Bompard@c-s.fr (Professeur Vigilo) 5 février 2009 Plan Deux mots sur CS La solution

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Automatisez la configuration de vos serveurs en quelques clics avec Rudder

Automatisez la configuration de vos serveurs en quelques clics avec Rudder Automatisez la configuration de vos serveurs en quelques clics avec Rudder Maxime LONGUET m.longuet@itika.net Benoît Peccatte bpe@ 1 Qui sommes-nous? Maxime Longuet Membre fondateur de Libertis. Membre

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Utilisation de composants Open-Source dans les projets embarqués. Giovanni Bosetti, Dominique Ragot Thales Communications France 4 Novembre 2010

Utilisation de composants Open-Source dans les projets embarqués. Giovanni Bosetti, Dominique Ragot Thales Communications France 4 Novembre 2010 Utilisation de composants Open-Source dans les projets embarqués Giovanni Bosetti, Dominique Ragot Thales Communications France 4 Novembre 2010 Thales DSC : qui sommes nous? Thales Division Systèmes de

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements

Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements Le nouveau groupe CXP Notre VISION : le développement du Cloud entraine un rapprochement entre les éditeurs

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Gestion de parc informatique avec GLPI

Gestion de parc informatique avec GLPI Gestion de parc informatique avec GLPI Documentation Gestion du document Rédigé par: PUREY Maxime Nom Version du produit GLPI Produit(s) I. Rappel du contexte L'entreprise Le laboratoire Galaxy Swiss Bourdin

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

2 PHP est-il plus dangereux que d autres langages?

2 PHP est-il plus dangereux que d autres langages? S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 20 mars 2007 N o CERTA-2007-INF-002 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA Objet

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

fiabilité des systèmes critiques agilité et garanties industrielles

fiabilité des systèmes critiques agilité et garanties industrielles fiabilité des systèmes critiques agilité et garanties industrielles Des solutions uniques de haute technologie Industriel des systèmes critiques, Atos conçoit et développe des solutions de haute technologie

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Solutions Linux 2010. Industrialisation des développements à l'aide d'une forge logicielle open-source

Solutions Linux 2010. Industrialisation des développements à l'aide d'une forge logicielle open-source Solutions Linux 2010 Industrialisation des développements à l'aide d'une forge logicielle open-source Principes, bénéfices et actualités autour du projet Coclico Nicolas Guérin Xerox http://www.codendi.com

Plus en détail

WAPT - gestion du cycle de vie du parc logiciel

WAPT - gestion du cycle de vie du parc logiciel WAPT - gestion du cycle de vie du parc logiciel Denis CARDON, Hubert TOUVET, et une partie du reste de l'équipe Roadshow WAPT Nantes 22/05/2013 2 Déroulement WAPT, la genèse, le contexte? WAPT, c'est fait

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Editeur de solution de Gestion de Parc (IT Asset Management). L activité

Editeur de solution de Gestion de Parc (IT Asset Management). L activité DOSSIER DE PRESSE L ESSENTIEL SUR LANDPARK SAS L activité Editeur de solution de Gestion de Parc (IT Asset Management). Les offres Landpark Manager - Logiciel de Gestion de Parc. Landpark Helpdesk - Logiciel

Plus en détail

GAMME SYMANTEC NETBACKUP APPLIANCE BROCHURE DE PRÉSENTATION

GAMME SYMANTEC NETBACKUP APPLIANCE BROCHURE DE PRÉSENTATION GAMME SYMANTEC NETBACKUP APPLIANCE BROCHURE DE PRÉSENTATION Allez-y, vous avez APPLIANCES SYMANTEC NETBACKUP Symantec connaît bien la problématique des data centers et le caractère changeant de leurs besoins.

Plus en détail

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com JAGUAR NETWORK A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com Le dernier rempart entre vous et le cocktail Mathieu Paonessa Head of Network Business Unit @Mat0a

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

: La nouvelle référence en matière de connectivité haut débit sans fil

: La nouvelle référence en matière de connectivité haut débit sans fil : La nouvelle référence en matière de connectivité haut débit sans fil Les solutions epmp de Cambium Networks pour la connectivité haut débit sans fil sont les seules à procurer une fiabilité éprouvée

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Proposition Commerciale

Proposition Commerciale Proposition Commerciale REFONTE DE SITE WEB Pour Mme BRIGITTE TROUVAT I. Sommaire I. Sommaire... 2 II. Rappel du contexte et objectifs... 4 Eléments de référence de la proposition... 4 III. La réponse

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail