RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Dimension: px
Commencer à balayer dès la page:

Download "RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com"

Transcription

1 RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France

2 RSA Protection in Action , , ,000+ Billion+ Million+ Applications Phishing Events Organizations shipped Identities logged attacks with per protected BSAFE shut second down Encryption 30, , , Billion+ 200 Million+ organizations protected by RSA technology online phishing attacks shut down by the RSA Anti-Fraud Command Center events per second logged from over 80,000+ devices at a single RSA envision customer site applications shipped with RSA BSAFE encryption most widely deployed software in the world* online identities protected with RSA identification and protection technology *Embedded in Microsoft, HP, Sun and IBM operating systems, Internet Explorer and Netscape browsers, Ericsson, Nokia, Motorola phones, major US government agencies and the list goes on

3 Les challenges de la sécurité d aujourd hui Le RSSI : du métier de «responsable des outils de sécurité» vers «la protection du patrimoine de l entreprise» La sécurité de l information est encore vue comme un frein plutôt qu un accélérateur de business Initiatives métiers Solutions de Sécurité Inapproprié Ne protège pas ce qui le nécessite Cher Trop de produits Trop complexe à gérer Contraignant Trop de contrôles Manuel, compliqué et consommateur RSA propose une approche pragmatique et structurée de la protection de l information

4 Pourquoi la sécurité de l information est-elle difficile? car l information évolue et se transforme sans cesse DR WA N Data warehouse WW Campuses Business Analytics Back up tape WWW WW Customers Customer Portal Production Data Disk storage WW Partners WA N Outsourced Development Staging Back up disk Remote Employees VPN Enterprise File Server Endpoint Network Applications Files Storage

5 Pourquoi la sécurité de l information est-elle difficile? et chaque mouvement est un facteur de risque supplémentaire Device Theft Media Theft WA N Unauthorized Data warehouse Activity DR Media Loss WW Campuses Business Analytics Takeover Intercept WWW Unauthorized Access Unauthorized Access Unavailability Back up tape WW Customers Eavesdropping Fraud Customer portal Production Data Corruption Disk storage Unintentional Distribution WW Partners Data Loss Device Remote Loss Employees WA N VPN Outsourced Development Unauthorized Activity Enterprise Staging Data Theft File Server Back up disk DOS Endpoint Network Applications Files Storage

6 Information Risk Management Une stratégie pour protéger les données sensibles Risk Basée sur la donnée numérique Identification des informations sensibles et des failles potentielles Basée sur le risque encouru Classification des risques afin de prioritiser la protection Reproductibilité Technologie & méthodologie permettant la reproduction sur différents environnements techniques & fonctionnels Endpoint Network Apps/DB FS/CMS Storage Associer la protection adaptée à chaque type d information, en fonction de sa sensibilité, son usage, son utilisation

7 Protection des données sensibles basée sur la Risque Gestion du cycle de vie de la donnée Découverte & Classification Identification de toutes les sources de données sensibles Définition de la Politique Description de la stratégie de protection des données sensibles Donnée, Utilisateur, Infrastructure Politique basée sur la notion de risque Policy Impact sur l entreprise Application des Contrôles Mise en place de la structure nécessaire à l exécution des contrôles définis dans la Politique Niveau Données Niveau Accès Analyse & Reporting Vérification de l application correcte de la politique et reporting associé

8 Data Security: Apply Policy Based on Drivers Revenue Growth Cost Reduction Customer Retention Business Continuity Compliance Sensitive Information Dept/LOB Regulatory/Non-regulatory Drivers Security Drivers Retail Ops PCI, SB 1386 Finance International R&D Legal Sales/ Marketing *** *** Sarbox, GLBA Basel II, High Value IP Contractual Obligations Pipeline Data, Customer Perception Policy Security Incidents High Biz Impact Classification Medium Biz Impact Low Biz Impact Classification Policy: Description of sensitive data Usage Policy: Appropriate handling in different contexts Endpoint Network Apps/DB FS/CMS Storage

9 Protection centrée sur l information Sécuriser l accès Solutions: Authentification Renforcée Contrôle des accès Lutte contre la fraude en ligne Sécurisation des Accès Clients Partenaires Employés Protection de la donnée Solutions: Chiffrement de données Utilisateurs Chiffrement des données Datacenter Chiffrement Applicatif Sécurisation DLP des Données IRM Supervision de la Sécurité et de la Conformité Gestion de la politique sécurité Solutions: Supervision Conformité

10 Le système RSA RISK Policy Management POLICY Console INFRASTRUCTURE Are my controls working? Am I compliant? Data Center POLICY IDENTITIES Authentication Access Controls Applications POLICY INFRASTRUCTURE End Points Networks SIEM POLICY INFORMATION DLP Encrypt/ Key Mgmt COLLECT ANALYZE REPORT RESPOND SIEM

11 Sécurisation des Accès Gestion de l Identification Authentification Autorisation Contextuelle Définition des principes d identification et gestion de leur cycle de vie Hub d Authentification Authentification Forte via différents types de supports Gestion des Accès et du transport de l Identité aux ressources web, portails & applications, via des politiques RSA Authentication Manager RSA Credential Manager RSA SecurID RSA Certificate Manager RSA Adaptive Authentication RSA Access Manager RSA Federated Identity Mgr

12 Le format d OTP adapté aux besoins et services Hardware Authenticators Porte clé Carte fléxible Software Authenticators Logiciel PC Toolbar Telephone Portables PDA On-Demand Authenticators SMS

13 Protection de l identité en ligne et lutte contre la fraude Step 1: Enrollment RSA Identify Verification by Verid Step 2: Authentication RSA Adaptive Authentication Step 3: Authorization RSA Access Manager Protection des portails de bout-en-bout

14 Risk-based Authentication Equilibre entre le risque, le cout et la sécurité Réduire le cout de déploiement Analyse de risque avancée - Plus de 10 ans dans l analyse de risque pour l identité en ligne Détermine quand il faut authentifier et avec quelle méthode

15 Lutte contre la fraude

16 Sécurisation de la donnée Data Loss Prevention Suite Protection de l usage des données sensibles en mouvement, dans le datacenter et sur le poste de travail Encryption Suite Protection des données sensibles par chiffrement et gestion centralisée des clés Information Rights Mgmt Suite Protection des droits des documents et des mails RSA DLP Endpoint RSA DLP Network RSA DLP Datacenter RSA App Encryption Client RSA File Security Mgr. RSA Key Manager EMC Documentum Information Rights Management

17 RSA Data Loss Prevention Suite Unified Policy Mgmt & Enforcement Incident Workflow DLP Enterprise Manager Dashboard & Reporting User & System Administration DLP Endpoint DLP Network DLP Datacenter Discover Laptops and desktops with Windows 2000 SP4 or higher OS Monitor (SMTP, IMAP), HTTP/S, FTP, P2P, IM/Chat, etc. Common Discovery Platform Discover File shares, eroom/sharepoint sites, Database files, SAN/NAS DLP Endpoint

18 RSA DLP et Microsoft RMS

19 Supervision de la sécurité et de la conformité Gestion des log et des traces Reporting de Conformité Supervision & Alerting Collecte performance et stockage intelligent de tous types de logs Génération automatique de rapport statistiques & conformité Analyse temps réel, notification d alerte, investigation post mortem RSA envision RSA envision RSA envision Common Platform: Security Event Information and Audit Logs Endpoint Networks App/DB FS/CMS Storage

20 RSA envision Supervision et Validation de politique de sécurité de l Entreprise Gestion de log Corrélation d événements Alerting Archivage legal RSSI DRH Admin Système Admin réseau DSI DBA Baseline Report Alert/Corrélation Log Mgmt. Asset Ident. Conformité Gestion des Accès Contrôle de Configuration Suivi des Malware Application de règles de sécurité Comportement des utilisateurs Gestion des Echanges& Politique de sécurité et Risque Contrôle d accès Réduction Faux Positifs Alertes temps réel Détection d Intrusion Supervision des droits Utilisateurs All the Data Gestion des traces SOC Forensics Debugging réseau Assistance helpdesk Optimisation des performances réseau Gestion du comportement utilisateur Gestion des exceptions Tout équipement IP Universal Device Support (UDS) Pas de filtrage, pas de normalisation Stockage à l identique de la source Appliance tout-en-un Pas de base de données relationnelle Pas d agent Incident Mgmt.

21 RSA / EMC : une approche solution pour l Information Risk Management EMC/RSA Policy-Driven Solutions RSA Data Loss Prevention Enforces sensitive data movement policies EMC Information Rights Manager Policy-driven access rights for unstructured content RSA Key Manager Creates and manages encryption key policies RSA envision Monitors compliance with policy EMC Documentum Controls access to sensitive content based on policy EMC VoyenceControl NG Enforce network configuration compliance with policy

22 RSA / EMC : une approche solution pour l Information Risk Management

23 Dexia Sofaxis Reporting + gestion des logs = Conformité

24 Dexia Sofaxis : activité et chiffres premier courtier français en assurance du personnel des collectivités territoriales et hospitalières Services et des outils dépassant la simple couverture du risque : analyse des absences, assistance juridique, formations, recours contre tiers, contrôle médical, soutien psychologique 450 collaborateurs répartis sur deux sites réseau national de médecins agréés et de 250 psychologues 1 collectivité locale sur 2 cliente chez Dexia actes de gestion frais médicaux contre-visites et expertises questions prévention traitées par la hotline personnes formées dossiers statistiques édités

25 Dexia Sofaxis : gestion des logs et conformité Equipe sécurité : 2 personnes RSSI : Franck Moussé Besoin Expert Sécurité Centralisation des logs, peu de temps à consacrer à la gestion des logs Conformité au réglementation des marchés publics et de la santé convention Belorgey : collecte, traitement et confidentialité des informations de santé. Bale II Besoin de visibilité de l activité des équipements et des application Besoin de tableaux de bord actes de gestion frais médicaux contre-visites et expertises questions prévention traitées par la hotline personnes formées dossiers statistiques édités

26 Solution : RSA envision 5 solutions considérées 3 écartées par manque d automatisation des opérations DEXIA a réalisé un POC avec 2 solutions 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls RSA envision, solution retenue Simplicité de collecte de tous les logs Production automatique d alertes en temps réel sur tout événement du réseau Production automatique de rapports et tableaux de bord Fonctionnement sans Agent Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

27 Solution : RSA envision ROI constaté - en temps passé à la gestion des logs et tableaux de bords - en tranquillité car nous sommes à même de voir immédiatement, en temps réel si s il y a un problème - en compétitivité car disposer d une solution de gestion de logs et de tableaux de bords automatique est un atout dans la réponse aux appels d offre, les clients potentiels demandant de plus en plus ce type de facilité. 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls Selon Franck Moussé : «aujourd hui à la connexion l équipe informatique passe 10 minutes environ sur la première page du tableau de bord pour voir en un coup d œil s il ya un problème et que s est t-il passé le jour la veille. Cette opération nécessitait 1h30 avant l utilisation d envision.» Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

28 USA Today ranks Privileged User Monitoring at nearly 46% as the most concerning IT security issue. RSA Event Explorer enables users to monitor privileged user activity across the entire network, down to individual applications and access to data.

29 Thank you!

30 RSA envision Protection des accès aux données de l entreprise Applications & Systèmes Internes Sécurisation des actions sur tous les systèmes et pour toutes les données associées aux applications internes Application en Ligne Sécurisation des transactions de toute type d apllication en ligne (commande, ouverture de ligne, inscription ) Réseau Sécurisation de l accès de l entreprise à internet et avec des partenaires externes et extérieurs

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Introduction Channel UBIqube

Introduction Channel UBIqube Introduction Channel UBIqube Agenda Introduction Les solutions UBIqube Powered by UBIqube programme partenaires Next steps 2 Définition : Managed Services Managed Services fait référence à un ensemble

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

VMWare View. Virtualisation du poste de travail

VMWare View. Virtualisation du poste de travail VMWare View Virtualisation du poste de travail CISEL Informatique SA - Route de la Sablière 1 - CH-1753 Matran - tél. +41 (0)26 557 59 00 - contact@cisel.ch - www.cisel.ch Programme de la présentation

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Evolution stratégique du cloud computing

Evolution stratégique du cloud computing Evolution stratégique du cloud computing Etat des lieux et tendances 2010-2013 www.idc.com Bruno TEYTON Directeur Consulting IDC France Copyright 2010 IDC. Reproduction is forbidden unless authorized.

Plus en détail

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE 22/11/2012, Swissôtel Métropole PROTECTION DES DONNÉES : UNE VASTE PROBLÉMATIQUE Par où commencer? Comment procéder? INTRODUCTION Quelles sont les

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Jean-David Benassouli Managing Director, Responsable France de la practice Digital Data management +33 6 79 45 11 51

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France ForeFront pour la protection des portails d entreprise Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France 1 Agenda Qu est-ce que la sécurisation des données Mise en œuvre de la protection des

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

L architecture de référence VDI, validée par Cisco, Citrix et NetApp

L architecture de référence VDI, validée par Cisco, Citrix et NetApp L architecture de référence VDI, validée par Cisco, Citrix et NetApp Coût Sécurité Contrôle délivrer virtualiser centraliser Users Datacenter Citrix/Cisco/NetApp une vision commune Une solution de virtualisation

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

! " # $ % & OPN Day Paris 14 mars 2006

!  # $ % & OPN Day Paris 14 mars 2006 '! " # $ % & L information en entreprise X2/an 40% 70% X5 Quelques chiffres! "# $ % &' )# $ * +*!% &' ' (! La voie de la Collaboration Solutions différentiées Plateforme intégrée Email & Calendrier Portails

Plus en détail

Digital security, Importance de l identification. forte des personnes

Digital security, Importance de l identification. forte des personnes Digital security, Importance de l identification forte des personnes Jean-marie Giraudon VP Identity & Access management Europe, Moyen-Orient, Afrique La révolution numérique a transformé nos vies sans

Plus en détail

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015 IoT & Security innovation Day Industrial Expectations and Technological Challenge Patrice LAMOTTE - Thales Services Novembre 2015 http://www.pole-scs.org/article/iot-security-innovation-day www.thalesgroup.com

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

Calendrier. des séminaires et formations. pour les partenaires durant le 1 er semestre 2005

Calendrier. des séminaires et formations. pour les partenaires durant le 1 er semestre 2005 Calendrier des séminaires et formations pour les partenaires durant le er semestre 00 Introduction Ce document vous fournit le panorama des séminaires et formations que nous vous proposons entre janvier

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Fédérer pour mieux gérer les identités dans le cloud (architecture de référence F5)

Fédérer pour mieux gérer les identités dans le cloud (architecture de référence F5) Fédérer pour mieux gérer les identités dans le cloud (architecture de référence F5) Adoptez un modèle SaaS en toute sécurité en éliminant les inconvénients inhérents aux différents systèmes de gestion

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Cloud Backup Services La protection 24/7 de vos informations critiques Grégoire Soukiassian Consultant IBM BC&RS

Cloud Backup Services La protection 24/7 de vos informations critiques Grégoire Soukiassian Consultant IBM BC&RS Cloud Backup Services La protection 24/7 de vos informations critiques Grégoire Soukiassian Consultant IBM BC&RS BUP03011USEN-01 Sommaire 1 Le contexte 2 Le besoin de nos clients 3 Le service de protection

Plus en détail

SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI

SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI DANIEL TIZON MICROSOFT PRACTICE MANAGER M +41 79 334 48 57 DTIZON@CROSS-SYSTEMS.CH 1 PRACTICE MICROSOFT NOS OFFRES DATA MANAGEMENT, BUSINESS INTELLIGENCE,

Plus en détail

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution

Plus en détail

Qu est-ce qu une solution d affaires intégrée (ERP)? Automne 2004 Séance 1 Pierre-Majorique Léger (pierre-majorique.leger@hec.ca) 3-715-00 Automne 2004 Séance 1, page 1 1- Qu est-ce qu une solution d affaires

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Chronic patients and communicating DM. Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014

Chronic patients and communicating DM. Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014 Chronic patients and communicating DM Elinaz MAHDAVY Orange Healthcare Medetel - Luxembourg 2014 Orange sees data as a founding element of healthcare Orange serving medical data suppliers collection transfer

Plus en détail

Comment valoriser votre patrimoine de données?

Comment valoriser votre patrimoine de données? BIG DATA POUR QUELS USAGES? Comment valoriser votre patrimoine de données? HIGH PERFORMANCE HIGH ANALYTICS PERFORMANCE ANALYTICS MOULOUD DEY SAS FRANCE 15/11/2012 L ENTREPRISE SAS EN QUELQUES CHIFFRES

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

presentation title 2

presentation title 2 1 presentation title 2 presentation title 3 presentation title 4 L information est un actif vital pour les entreprises. Négliger sa protection peut couter très cher : perte de l activité, condamnation

Plus en détail

SAP Extended ECM. Application Governance & Archiving for SharePoint. Marc WOLFF Associé fondateur Certified CDIA+

SAP Extended ECM. Application Governance & Archiving for SharePoint. Marc WOLFF Associé fondateur Certified CDIA+ SAP Extended ECM Application Governance & Archiving for SharePoint Marc WOLFF Associé fondateur Certified CDIA+ Michaël Fréchet Sylvain Hubert Consultant AEROW - EXPERTS ECM Notre but : vous aider à tirer

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail