DAVFI. Démonstrateurs d'antivirus Français et Internationaux

Dimension: px
Commencer à balayer dès la page:

Download "DAVFI. Démonstrateurs d'antivirus Français et Internationaux"

Transcription

1 DAVFI Démonstrateurs d'antivirus Français et Internationaux LaCantine.org - 10 septembre 2012

2 Le réseau ALPHALINK Agenda de la journée Présentation du Groupe Alphalink Présentation du projet Différents constats L'opportunité Des compétences : membres du Consortium et rôle dans DAVFI Les Comités des Utilisateurs Remise du mandat de gestion du CdU Européen à Rainer Fahs, Chairman de l'european Institute for Computer Anti-Virus Research (EICAR) Questions/Réponses Cocktail dînatoire

3 Le réseau ALPHALINK Introduction Présentation du Groupe Alphalink Un anti-virus n'est pas LA solution de sécurité à 100 %. Il participe à améliorer la sécurité d'un système global dans le concept de défense en profondeur.

4 Le constat technique D'un point de vue technique Les administrations/oiv/entreprises et particuliers installent Des logiciels chiffrés sur les postes et serveurs... Niveau de confiance dans le code? Quelle est la qualité même du logiciel (vecteur lui même d'attaque )? Est-ce que l'éditeur fait ce qu'il dit et dit ce qu'il fait (Magic Lantern, )? qui échangent avec l'étranger d'une manière chiffrée... Quelles sont les informations échangées? Est-ce que des instructions ne sont pas données par les serveurs distants aux logiciels installés? sans pouvoir avoir la main sur le moteur ou ajouter des signatures Comment disposer de son propre jeu de signatures pour un État ou une entreprise? Comment imposer à un éditeur étranger de prendre en compte mes remarques/demandes spécifiques?

5 Le constat stratégique Hébergement ALPHALINK Les outils malveillants et les attaques augmentent 16/08/12 : Rapport ANSSI : «Cyber-conflits, quelques clés de compréhension» : outils malveillants contre en 2010 (Source : entreprise de sécurité comme indiqué dans le rapport ) 18/07/12 : Rapport Sénateur JM Bockel, les attaques ciblées et non ciblées augmentent également : «Comme cela a été confirmé à votre rapporteur par les représentants des organismes publics chargés de la sécurité des systèmes d information, les administrations françaises, les entreprises ou les opérateurs font aujourd hui l objet de manière quotidienne de plusieurs millions de tentatives d intrusion dans les systèmes d information» 1

6 Le constat stratégique Hébergement ALPHALINK En plus des «mafias», les États se dotent d'outils d'attaque (LIO) 15/08/12 : LT-GL des Marines R. Mills a déclaré à propos de la guerre en Afghanistan «j'ai pu mener des cyberattaques contre mon adversaire et celles-ci ont eu un impact très positif» 22/08/12 : US Army publie un AO pour «perturber, dégrader, détruire, entamer les capacités de l'adversaire et l'empêcher de tirer avantage du cyberespace», plus des technologies susceptibles de «réduire ses capacités d'attaque en cas de conflit» 1

7 Le constat financieralphalink Hébergement D'un point de vue financier Les administrations/oiv/entreprises et particuliers achètent Dans le monde * Pour 6,6 milliards de dollars en 2009 à quelques gros éditeurs et une multitudes d'acteurs régionaux + 3,3 % en 2009 vs 2008 Et pour une progression entre 2010 et 2014 de + 8,3 % Et en France Estimation : 330 millions d'euros en 2014 à des éditeurs russes, nord-américains, japonais aujourd'hui indiens, chinois en 2014? * Worldwide Endpoint Security Forecast and 2009 Vendor Shares» IDC #225759

8 L' opportunité Hébergement ALPHALINK Programme des Investissements d'avenir Grand emprunt national pour financer des programmes d'investissement dans des secteurs d'avenir Suite au rapport Rocard Juppé en 2009 Différentes thématiques ont été identifiées dont l'économie numérique (4,5 milliards d'euros) Appel à projet Sécurité et Résilience des Réseaux #2

9 L' opportunité Hébergement ALPHALINK Qu'est que qu'un projet? Collaboratif entre PME au minimum + Grands groupes et/ou labos Dont l'objectif est de proposer une solution à l'une des thématiques identifiée dans l'aap À travers un démonstrateur/poc La R&D est financée pour partie dans le cadre du PIA Rupture par rapport à une simple amélioration incrémentale des techniques Perspectives économiques et commerciales (marchés visés), compte tenu du positionnement des partenaires sur ces marché

10 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

11 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

12 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

13 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

14 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

15 Les compétences Hébergement ALPHALINK L'objectif est donc de développer un antivirus : avec une approche totalement nouvelle, déployable facilement, à hautes performances, qui puisse s'inscrire dans une offre originale, et dans la durée.

16 Une globale ALPHALINK offre Hébergement Un antivirus de poste performant Multi-OS MS-Windows Android GNU/Linux Couplé à une console centrale de gestion Avec une version réseau innovante Multi-protocoles Distribué dans une offre globale

17 Présentation École ALPHALINK ESIEA Hébergement

18 Présentation Teclib'ALPHALINK Hébergement

19 Présentation Teclib'ALPHALINK Hébergement Il paraît DAVFI Présentation de la société TECLIB' que vous ne devez plus vous inquiéter de votre SI On s'occupe de tout! 10 sept. 2012

20 Hébergement ALPHALINK Qui sommes-nous? Chif fr es d af fair es TECLIB Siège social 118 rue de Rivoli - Paris Agence Est R&D Société créée en juillet 2009 SAS au capital de euros 19 collaborateurs 5 agences en France (Caen depuis le 1er sept 2012) 37% Projet - 27% Infogérance - 28% Négoce - Agence Sud 8% Assistance

21 Hébergement ALPHALINK TECLIB' et la communauté Rôle dans DAVFI : Interface de gestion centralisée des agents d'antivirus TECLIB est platinum partner du projet Et dispose de 10 développeurs spécialisés sur cette technologie GLPI est un outil de gestion de parc Full Web Permettant la gestion administrative et technique de centaines de milliers d'ordinateurs et d'équipements. C'est un logiciel libre publié en GPL

22 Hébergement ALPHALINK Les Origines de GLPI GLPI (Gestion Libre de Parc Informatique) est un progiciel libre d'itsm. Utilisé largement en France et dans le monde, il compte parmi ses plus gros utilisateurs l'assurance Maladie (CNAMTS) - contributeur externe important ( machines) et la Police Nationale ( machines), ainsi que des administrations, universités, rectorats, grandes banques et institutions internationales. Chiffres clé : lignes de code 1 version en moyenne / 6 mois + de 60 greffons proposés + de 45 langues disponibles + de téléchargements + de postes gérés + de clients déclarés + de utilisateurs sur le forum communautaire

23 Hébergement ALPHALINK Projet Communautaire GLPI Projet GLPI a été créé en 2003, son développement communautaire est assuré par l'association «Indepnet», qui veille sur les outils et la planification des développements futurs du produit (roadmap). L'équipe GLPI est composée de développeurs, de nombreux traducteurs, ainsi que des testeurs et des rédacteur pour la documentation. Le forum très actif de plus de membres Partenariat avec des intégrateurs permet : - Pérenniser les développements, - Remonter rapidement les besoins des utilisateurs - Augmenter le nombre de contributions.

24 Hébergement ALPHALINK DAVFI et FusionInventory FusionInventory est un projet Communautaire d'inventaire dynamique et de télédéploiement C'est un logiciel libre publié en GPL. Il sera utilisé dans DAVFI comme outil de communication entre les agents d'antivirus sur les postes de travail et la console centrale (GLPI) TECLIB' est extrêmement investi dans le projet FusionInventory. Le cofondateur du projet M. Gonéri Le Bouder fait parti de la société

25 Hébergement ALPHALINK Notre stratégie et savoir-faire Intégrer les technologies libres professionnelles et industrialisées S'adapter à votre demande grâce à la flexibilité et l'interopérabilité des logiciels libres et open source si la per tinence de l usage est validée Réaliser une proposition «sur-mesure» Nos partenariats :

26 Présentation DCNS'ALPHALINK Hébergement

27 DCNS Un leader mondial du naval de défense collaborateurs 2,6 milliards d'euros de CA Intégration de systèmes Les objectifs dans DAVFI Avoir confiance dans un outil de sécurité déployé Maîtriser la technologie Ne pas être dépendant d'éditeur étranger Proposer une solution axée sur le besoin client

28 DCNS Participation à la rédaction des spécifications techniques : Hautes performances Mode déconnecté Configurations spécifiques («systèmes critiques embarqués») Tests Rédaction des livrables CSPN

29 Présentation société Qosmos Hébergement ALPHALINK

30 La technologie Qosmos Network introduit une couche d information Hébergement ALPHALINK au sein des réseaux Applications Couche applicative - Cyber sécurité Politiques de contrôle et facturation Analyse d'abonnés QoS / QoE Optimisation vidéo & contenu Couche d information Information -Information extraite du réseau en temps réel sous la forme d attributs protocolaires -Nourris les applications pour une visibilité précise sur les activité réseau - Fournie par les experts comme Qosmos Couche d infrastructure - Infrastructure de transport, routage et commutation - Fournie par les équipementiers Infrastructure

31 Qosmos et le projet DAVFI L ixengine de Qosmos Extrait les attributs protocolaires (métadonnées) et les pièces jointes du trafic non proxyfiable La technologie Qosmos Facilite la détection de botnets actifs via leur canal de C&C Autorise l analyse par anti-virus de trafic réseau non proxyfiable, incluant les pièces jointes Permet à l opérateur Nov it de proposer une offre de service de liens d entreprise sécurisés Les botnets actifs se caractérisent par une activité réseau spécifique : réplication, attaques, spam, fuite d information, mise à jour Qosmos se propose d étudier la faisabilité et les moyens techniques en vue de l identification de ces botnets via leur trafic réseau

32 Présentation DCNS'ALPHALINK Hébergement

33 Nov'IT Nov'IT : opérateur télécom délivrant des services de sécurité innovants Filiale du Groupe Alphalink créée pour porter des offres de sécurité Lancement récent de l'offre ProxyCloud (proxy en mode SaaS) Modèle de vente direct Travail sur le projet DAVFI depuis mai 2010 Groupe Alphalink : services pour opérateurs télécoms 13 années d'existence 13 M en 2011 Modèle de vente indirect Capital 100 % français

34 L'offre après DAVFI Éditeur de l'av Offre d'accès aux signatures premium pour les entreprises et les administrations Abonnement à des modules et services spécifiques Accords OEM Support éditeur / TMA Fournisseur de liens sécurisés Propose des liens d'accès Internet et interconnexion (FO, SDSL, ADSL...) Où tout le trafic (multi-protocoles) est passé à l'av

35 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour le projet Les utilisateurs connaissent leurs besoins (marché mature, techno?) Projet ambitieux avec de larges fonctionnalités possibles : nécessité de prioriser les développements Éventuellement tests et remontées terrain

36 Le Comité des Utilisateurs Hébergement ALPHALINK Intérêts pour les entités Participations active à la feuille de route technique Avoir une solution qui corresponde à leur besoin Possibilité de tests des outils avec accompagnement Pas d'engagement (à part un NDA)

37 Le Comité des Utilisateurs français Hébergement ALPHALINK Organisation Mise en place dès le début du projet Réunions trimestrielles Première réunion prévue : jeudi 27 septembre à 14H00

38 Le Comité des Utilisateurs français Hébergement ALPHALINK Des propositions ont été faites auprès de : Administrations (Ministères, institutions européennes...) Grands Groupes (Énergie, médias...) PME (Cabinet conseil en sécurité, entreprise généraliste...) Associations (Défense du Logiciel Libre, défense du consommateur...)

39 Le Comité des Utilisateurs français Hébergement ALPHALINK Accords de principe de : M. le Sénateur Jean-Marie Bockel ANSSI Ministère de la Défense (DGA/DGSIC) Service de santé des Armées Services du Premier Ministre Ministère de l'éducation Nationale (EOLE) AFUL (Association Francophone des Utilisateurs de Logiciels Libres)

40 Le Comité des Utilisateurs européen Hébergement ALPHALINK EICAR dispose du mandat de gestion du CdU européen European Institute for Computer Antivirus Research Créé en 1991 Reconnu pour son indépendance et son expertise technique Connu pour le fichier de test des AV Organise annuellement une conférence sur les AV et l'infosec en général

41 Le Comité des Utilisateurs européen Hébergement ALPHALINK Accords de principe de : EICAR : Mandat de gestion BSI Allemand OTAN Partie pirate allemand AV-Comparatives

42 Le Comité des Utilisateurs européen Hébergement ALPHALINK Remise du mandat de gestion à EICAR Rainer Fahs, Chairman

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 [email protected] www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.

JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

RÉSUMÉ PLAN D'AFFAIRES

RÉSUMÉ PLAN D'AFFAIRES Open IT For Development Résumé - Page 1 / 6 ASSOCIATION OPEN IT FOR DEVELOPMENT RÉSUMÉ PLAN D'AFFAIRES Document: Résumé plan d'affaires, du 2012-05-24 Entreprise: Siège: Activités: Rédaction: Relecture:

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Présentation UBO 12/2008 Présentation des méthodes agiles

Présentation UBO 12/2008 Présentation des méthodes agiles Gestion de projet Vers les méthodes agiles Des approches prédictives aux méthodes agiles appliquées avec SCRUM Présentation UBO 12/2008 Présentation des méthodes agiles Partie 1 : La société Altran Altran

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique

OBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique OBservatOire du numérique chiffres clés 2013 oobservatoire du numérique oobservatoire du numérique usages des tic - entreprises équipement NUMéRIQUE Utilisation des TIC en 2012 des entreprises * Enquête

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS RÉPUBLIQUE FRANÇAISE Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS L Autorité de la concurrence, Vu le dossier

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

La Business Intelligence & le monde des assurances

La Business Intelligence & le monde des assurances Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Supervision en mode SaaS

Supervision en mode SaaS Supervision en mode SaaS Guide thématique - Juin 2012 Définition Marché Etat des lieux Témoignages Notre approche La Supervision, qu est-ce que c est? - Définitions page 3 Le marché de la supervision -

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

GT ITIL et processus de Production

GT ITIL et processus de Production GT ITIL et processus de Production Eric BOUVET Responsable Operations & Service Management Lionel ROLLAND Responsable Incident & Change Management DS Infrastructures / Operations France CRiP Thématique

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Cloud (s) Positionnement

Cloud (s) Positionnement Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris

Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris Gouvernance open source : retour d'expérience Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris FLOSS, une réalité Une réalit r alité économique Red Hat est

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

www.creopse.com +228 22 51 69 59

www.creopse.com +228 22 51 69 59 Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

gvsig: nouveautés version 2.1 et plus

gvsig: nouveautés version 2.1 et plus gvsig: nouveautés version 2.1 et plus Victoria Agazzi [email protected] @viquiagazzi Webinar à Nouvelles fonctionnalités gvsig 2.1 Sommaire 1. Le logiciel 2. Exemples d'utilisation 3. L' Association gvsig

Plus en détail

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Président de la Commission européenne, au Conseil européen des 24 et 25 octobre 213 Indice de compétitivité

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact : Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail