Vos applications sont-elles sûres?

Dimension: px
Commencer à balayer dès la page:

Download "Vos applications sont-elles sûres?"

Transcription

1 Source: istock DOSSIER SÉCURITÉ APPLICATIVE Vos applications sont-elles sûres? Chaque mois, des entreprises suisses mettent en production de nouvelles applications qui les exposent. Bien souvent, seuls les impératifs de fonctionnalités et de performance sont pris en compte, au détriment de la sécurité. > page 28 Développement applicatif: parent pauvre de la sécurité de l information > page 29 Intégrer la sécurité dans le développement applicatif > page 30 Sécuriser un développement pour smartphone Portails B2B, banques en lignes, applications pour smartphones, de plus en plus d entreprises exploitent le potentiel technologique du web pour offrir des services attractifs à leur clientèle et à leurs partenaires ou pour augmenter la productivité de leurs collaborateurs en déplacement. Naturellement, le risque lié à la mise en production de ces applications de plus en plus sophistiquées et exposées augmente en parallèle, avec des dangers concrets tels que la perte de données, l usurpation d identité ou des dommages à la réputation des sociétés. Dans le monde mobile s ajoute encore le manque de maturité des technologies employées. En dépit de ces menaces, la sécurisation des applications est rarement vue comme une priorité. Security-by-design Cette sécurisation n est pas une gageure. D abord parce que les efforts en termes de sécurité déployés par les entreprises ont toujours tendance à se concentrer au niveau de la couche réseau. Ensuite parce que dans de nombreux cas, la sécurité se confronte à d autres impératifs comme la rapidité de lancement d une app sur le marché ou encore sa convivialité typiquement lorsqu il s agit de décider quelles données seront conservées sur un appareil mobile. Enfin, la prise en considération de la sécurité exige des changements au niveau des compétences et de la sensibilité des programmeurs et dans les processus de développement. Au final, les avantages ne manquent pas, outre la réduction des risques, une app bien sécurisée est aussi un argument marketing, sans compter qu il est toujours plus onéreux de résoudre des problèmes de sécurité une fois le développement achevé. < 27

2 Développement applicatif: parent pauvre de la sécurité de l information Au vu des statistiques actuelles, il est intéressant de s interroger sur les raisons du décalage existant entre le niveau de risque lié aux activités de développement applicatif et les efforts plutôt timides investis en matière de sécurité dans ce domaine. Stéphane Adamiste L adoption généralisée d internet en milieu professionnel, intervenue il y a une quinzaine d années maintenant, s est naturellement accompagnée d une pléthore de nouvelles menaces pour les organisations connectées. En réaction à ce phénomène, toute une industrie liée à la sécurité de l information a vu le jour et a connu un développement exponentiel, conduisant notamment à l établissement de normes ou référentiels de contrôle. Par ce biais, différents «domaines» de la sécurité sont désormais définis, avec des niveaux de conformité observés en entreprise ma foi très variables. Aujourd hui, le manque de considération des aspects de sécurité dans le monde du développement applicatif constitue indéniablement un sujet de préoccupation. Des chiffres sans équivoque L analyse de cas avérés de vol de données liés à des attaques informatiques illustre l ampleur du problème. Le Data Breach Investigations Report publié chaque année par Verizon fournit des statistiques relatives aux analyses forensiques menées par la société au cours de l année précédente. Le millésime 2010 montre que dans 54% des cas de vol de données par hacking, c est une vulnérabilité affectant une application web qui a été exploitée. Lorsque l on effectue le calcul sur la base du volume de données compromises, il s avère que 92% l ont été au travers de l exploitation d une faille web! Panorama des menaces Les applications web vulnérables sont soumises à plusieurs types de menaces qui peuvent se traduire en risques plus ou moins élevés selon le secteur d activité de l organisation, les fonctionnalités supportées par l application, la nature des données y traitées et, bien entendu, la criticité des vulnérabilités dont l application peut souffrir. Outre le vol de données évoqué précédemment, ces menaces incluent la modification de pages web dans le but de nuire à la réputation (defacement), l usurpation d identité d utilisateurs légitimes, la modification de code source dans le but de diffuser du contenu malveillant, le rebond dans le réseau interne de l organisation ciblée afin de mener une attaque de plus grande envergure, ou encore la mise en œuvre d attaques par déni de service. Certaines techniques comme l injection de données aléatoires dans les entrées de programmes (fuzzing) ou l analyse statique de code source mènent à l exécution de code sur des équipements, permettant de contourner les mesures de gestion des droits numériques par exemple, ou encore de prendre le contrôle complet de l équipement en question. C est ainsi qu en mars dernier, le dénommé Charlie Miller a remporté pour la quatrième année consécutive le challenge Pwn20wn qui consiste à craquer un iphone entièrement patché. Une faille dans le navigateur Safari a permis la prise de contrôle totale du téléphone. Un simple bug dans une application ou un progiciel peut représenter un risque non négligeable pour une entreprise en provoquant par exemple une dégradation des performances, un blocage de la production, ou encore en affectant l intégrité des données traitées. Un dernier type de menace est la pollution de code source par un cheval de Troie, une bombe logique ou tout autre type de code malveillant, discrètement inséré dans un système de gestion des versions. On peut aisément imaginer les retombées d une telle attaque menée à l encontre d un éditeur de logiciel bancaire! Les racines du problème En premier lieu, il faut souligner le fait que le développement applicatif est une discipline complexe, qui requiert des compétences multiples (gestion de projet, architecture, design, Source: istock techniques de développement, langages de programmation, utilisabilité, etc.) et qu elle est soumise à de nombreux risques, si bien que les aspects de sécurité sont souvent perçus comme une contrainte additionnelle nonprioritaire par rapport à des enjeux tels que la capacité à livrer un produit fonctionnel, la maîtrise des coûts ou encore le sacro-saint time to market. D autre part, le développement de l ebusiness implique la mise en ligne d un nombre de plus en plus important d applications (portails, extranets, applications mobiles, etc.), ce qui augmente de facto la surface d exposition des organisations aux attaques. Ces applications utilisent de surcroît des technologies de plus en plus complexes liées au web 2.0 (RIA, mashups, AJAX, etc.) ce qui rend d autant plus ardu l effort de sécurisation. Des dysfonctionnements d ordre organisationnel au sein des entreprises constituent un autre facteur bloquant. Historiquement, la sécurité a d abord été l apanage de spécialistes systèmes et réseau. Ainsi, les efforts en termes de sécurité sont aujourd hui encore principalement concentrés sur l infrastructure au sein de nombreuses entreprises, car c est à ce niveau que se positionne généralement l essentiel de l expertise sécurité, au détriment des équipes de développement (entre autres). Même si elles ne disposent pas d un processus de gestion des risques informationnels formalisé, les entreprises devraient être capables de refléter l évolution des menaces dans leur organisation de façon plus proactive. L expérience montre cependant que, dans bien des cas, la prise de conscience s effectue lorsque survient un incident de sécurité. < Stéphane Adamiste, Information Security Consultant chez Elca 28

3 Intégrer la sécurité dans le développement applicatif En réponse au transfert observé des menaces pesant sur les systèmes d information de la couche réseau vers la couche applicative, les organisations sont vouées à intégrer des activités de sécurité dans leurs processus de développement. Dans les faits, cette évolution ne s effectue pas sans heurts. Etat des lieux. Stéphane Adamiste Les premières activités à mener par les organisations désireuses de mûrir dans le domaine du développement (plus) sécurisé sont incontestablement la sensibilisation et la formation. En 2011, plus de dix ans après que les attaques par injection SQL ont été documentées pour la première fois, il est en effet malheureusement encore très fréquent d impressionner tout ou partie d un auditoire composé de développeurs, architectes et autres chefs de projet informatiques grâce à une apostrophe judicieusement placée au sein d une URL. De par leur réalisme, les démonstrations d attaque sur application vulnérable constituent, on l aura compris, un excellent moyen de prise de conscience. Eveiller les divers protagonistes aux menaces constitue une étape nécessaire mais loin d être suffisante. L étape suivante consiste à incorporer diverses activités de sécurité tout au long du cycle de développement. Développement et sécurité Une première évaluation des risques est à réaliser dès la phase de définition des besoins. Elle permet d identifier la criticité de l application et les principaux enjeux du projet en termes de sécurité, et d en déduire les zones d attention particulière ainsi que la profondeur de l action à mener. Prendre en compte les exigences de confidentialité, d intégrité, de disponibilité et de conformité tout au long du cycle de vie des projets. Source: Elca Durant la phase de design, un exercice de modélisation des menaces permet, sur la base d un schéma de flux entre les composants, de déterminer les scénarios hostiles, susceptibles de compromettre les données traitées par la future application. De cette modélisation découlent les spécifications de sécurité à intégrer dans le design et l architecture afin de mitiger les risques. En cours de développement, les aspects de sécurité sont contrôlés dans le cadre du plan d assurance qualité. La revue de code, statique ou dynamique, permet de vérifier la mise en œuvre des bonnes pratiques de développement sécurisé. L utilisation de scanners de vulnérabilités automatiques ou la réalisation de tests d intrusion permettent, quant à elles, d évaluer le niveau de sécurité effectif de l application. Au stade de la mise en production et durant la période de maintenance, outre la correction d éventuels bugs de sécurité, des activités non strictement liées au développement mais indispensables à la protection des données traitées au sein de l application ont lieu. Il convient d abord d opérer un renforcement des composants de l infrastructure: serveurs web et applicatifs, solutions de gestion d identité et d accès, bases de données, composants réseau. Par renforcement, on entend: l application des derniers patches de sécurité, la désactivation des services et applications non nécessaires, la restriction des accès à l application ainsi qu à ses fonctions d administration, la limitation des flux réseaux au strict nécessaire. Il convient ensuite de maintenir le niveau de protection obtenu dans le temps en mettant en œuvre de façon rigoureuse les processus de veille technologique, patch management et change management. Si ces tâches semblent couler de source a priori, il s avère que des dysfonctionnements apparaissent bien souvent, par manque de coordination entre les équipes de développement, projet et infrastructure. Les clés d une approche réussie On peut légitimement s étonner du manque d intégration des pratiques de sécurité dans les projets de développement au vu des avantages qu elles procurent. Tout d abord, en basant l approche sur le risque, on adapte les tâches de sécurité au contexte du projet, ce qui garantit une optimisation de l effort investi. De plus, la sécurité dans le développement génère du retour sur investissement. Il est en effet estimé, qu au même titre que tout autre type de bug, un problème de sécurité détecté en phase d analyse des besoins s avère de 20 à 100 fois moins onéreux à traiter que s il est détecté une fois l application 29

4 en production. Enfin, la sécurité a un effet éminemment structurant sur les projets. La modélisation de menaces par exemple apporte, de manière rationnelle, nombre d éléments permettant d orienter les choix dans le design, l architecture, les options de configuration. Autre illustration, les tests de sécurité visent à fournir un niveau d assurance sur les pratiques de codage suffisamment tôt dans le processus de développement pour permettre de gérer d éventuelles défaillances constatées, sans remettre en cause le délai de livraison prévu. Comme évoqué précédemment, le personnel impliqué dans les projets de développement n est généralement pas conscient des problématiques de sécurité, ni encouragé à s y intéresser d ailleurs. Une action d évangélisation est donc nécessaire, afin que les acteurs comprennent les enjeux et l intérêt de la sécurité dans leurs projets, qu ils adoptent un mode de pensée orienté risques, et qu ils fassent appel à des spécialistes pour certaines parties sensibles du projet dont ils ne maîtrisent pas eux-mêmes toutes les implications. Dans la pratique, une résistance au changement n est pas à exclure face à cette remise en question des pratiques de développement traditionnelles. Les personnes en charge de la sécurité du développement doivent donc faire preuve de pédagogie et de disponibilité, être capables de s adresser à divers types d acteurs (développeurs, architectes, gestionnaires de projet, métier) dans un langage compréhensible par chacun d entre eux et montrer que les activités de sécurité améliorent la qualité globale du projet. Sur le long terme, l intégration de la sécurité au sein des pratiques de développement de façon systématique implique la mise en place de processus spécifiques, supportant les activités précédemment décrites. Il existe à cet égard des modèles de maturité relatifs à la sécurité logicielle tels qu OpenSAMM, Microsoft SDL ou encore BSI-MM. La mise en œuvre de l un de ces modèles permet une transition progressive et mesurée vers une organisation du développement capable de lutter plus efficacement contre les menaces applicatives. Absence de volonté stratégique, manque de compétences spécialisées, difficulté à intégrer de nouvelles approches dans les processus existants constituent les obstacles principaux à un développement applicatif plus sécurisé. Les organisations qui se donnent les moyens d améliorer leur posture à ce niveau génèrent pourtant un retour sur investissement et se dotent d un avantage compétitif non négligeable. < Sécuriser un développement pour smartphone Au carrefour du PC et du téléphone mobile, les smartphones attirent toutes les convoitises, y compris celles des hackers! Pour les développeurs d'applications mobiles, le défi est de taille. Jean-Marc Bost ELCARDm transforme les smartphones en sésame d'authentification, de validation de transaction ou de signature de documents Il est devenu une banalité de dire, qu'aujourd'hui, l'essentiel des attaques informatiques cible les applications plutôt que les infrastructures réseau. Et l'impact peut être important si on se réfère aux attaques récentes contre des sociétés emblématiques comme RSA, Comodo ou Sony. Sécuriser un développement est devenu encore plus difficile, et ce pour de multiples raisons, à commencer par l'insuffisance des moyens mis à disposition. La priorité des budgets va en effet rarement à la sécurité alors que dans le même temps les environnements se complexifient, la pression des délais s'accroit, et la menace se perfectionne. S'il est un contexte révélateur, c'est bien celui du smartphone. L'engouement est unanime et les entreprises s'y précipitent pour connecter leurs clients, leurs partenaires ou leurs employés. Les technologies sont cependant encore très neuves et évoluent très vite. Quant à la menace, elle se concrétise beaucoup plus rapidement qu'escompté. A titre d exemple, nous menons actuellement plusieurs développements sur smartphone chez Elca. L'un d'entre eux consiste à fournir une alternative moderne aux cartes à grille d'authentification ELCARD. Il s'agit donc d'un développement qui met un accent tout particulier sur la sécurité, ce qui en fait un cas d'école pour illustrer le propos. Nommée ELCARDm, la version ELCARD pour smartphone compte tirer le meilleur parti de ce nouveau support. Loin des cartes plastiques, ce sont des logiciels personnels qui seront installés par les utilisateurs sur leur téléphone. Ces softtokens doivent, entre autre, exploiter les capacités cryptographiques de la plateforme, se fondre dans sa logique interactive, et reposer sur un deuxième canal plus sûr que le SMS. Les plateformes cible sont iphone et Android pour débuter. Jean-Marc Bost dirige la division sécurité chez ELCA Informatique SA à Genève 30

5 Le smartphone: un écosystème complexe et exposé Les défis techniques posés sont nombreux pour la sécurité du résultat. Tout d'abord, les deux plateformes cibles diffèrent substantiellement dans leur philosophie. Alors que l'iphone mise sur un écosystème où l usage est entièrement sous contrôle, Android prêche l'ouverture et met à disposition des développeurs une architecture et des outils qu'il leur appartient d utiliser judicieusement. Ensuite, le modèle de distribution normal pour smartphone prévoit la distribution d'application par une boutique publique accessible à tous et donc exposée. Ce modèle ne prévoit aucun mécanisme pour limiter les accès aux ayants droit et il faut faire confiance au fournisseur pour en maîtriser le contenu. Le cycle de vie des logiciels constitue une troisième difficulté. A tout moment en effet, il faut pouvoir patcher une application et, là encore, il faut suivre la procédure prévue avec de nouveaux efforts de sécurisation à anticiper. Et ce n'est pas tout: il faut aussi intégrer les possibilités de backup/restore qui permettent de sauvegarder son smartphone sur un PC et de le restaurer. Autant de points d'attaque potentiels. Quatrièmement, il est difficile de lier une application à un smartphone donné. C'est un avantage pour l'utilisateur qui change de téléphone ou qui restaure une version précédemment sauvegardée, mais également un risque pour l'authentification. Pour lier aussi fortement que possible l'application au smartphone, il faut avoir recours au code natif plutôt qu'à des langages abstraits comme Java, voire Javascript. Ces langages sont malheureusement aussi plus permissifs et ainsi plus susceptibles d'amener des failles de programmation. Pour terminer, les deux plateformes proposent un service de notification fourni et opéré par leur concepteur. Nommé APN par Apple et C2DN par Google, ces services ont l'ambition d'établir un canal gratuit, direct et privé entre le fournisseur d'une application et le smartphone de l'utilisateur. Ceci est évidemment très intéressant pour construire un deuxième canal plus sûr (et moins cher) que le SMS. Cependant, le concept est encore récent et inégalement documenté. iphone et Android mettent à disposition des mécanismes de sécurité qu'il convient d'utiliser au mieux. Ainsi, les mécanismes de licence permettent d'authentifier une application avant son installation, les mécanismes de cloisonnement des applications permettent de se protéger contre d'autres applications malintentionnées, les stockages sécurisés compliquent le vol des données, etc. Malheureusement, les sécurités offertes ne sont pas imparables. Si l on prend, par exemple, les mécanismes de licence ou de cloisonnement proposés par Android, il peuvent être assez facilement contournés en téléchargeant l'application et en éditant le code pour éviter le contrôle effectué (ou pour changer les permissions nécessaires). Le problème de fond sur Android est l'absence d'un mécanisme de certification de l'origine des applications. Quant aux contrôles de l'iphone, ils peuvent être désactivés par l'utilisateur en jailbreakant son appareil. Et les dernières tentatives d'apple pour empêcher la manipulation n'ont pas résisté bien longtemps. Tout aussi délicat, certaines fonctions standard peuvent compromettre la confidentialité des données hébergées. Ainsi, une API iphone permet de récupérer les données privées stockées par d'autres applications. Le mécanisme de backup prévu par l'iphone est lui aussi incriminé car il expose en clair des données privées qui étaient à l'abri dans le store sécurisé du smartphone. Pour terminer, les mécanismes de notification présentent eux aussi des faiblesses. Les deux concepts obligent le serveur émetteur à faire confiance à un intermédiaire qui voit passer les messages en clair et à l'identité donnée par les smartphones destinataires. Notons encore qu'android authentifie l'émetteur avec un simple mot de passe Gmail. Des analyses de menace itératives en support du développement A toutes ces difficultés spécifiques, s'ajoutent les menaces habituelles comme l'éventualité d'attaques MITM sur certains flux SSL, des manipulations internes par le personnel technique ou des erreurs de programmation. Un tel environnement hostile amène rapidement à une attitude paranoïaque. Celle-ci est justifiée mais doit être canalisée et filtrée pour être utile. Dans ce type de réalisation, avec une forte exposition et des technologies immatures, il faut bien sûr prévoir un audit final du système sous la forme de tests d'intrusion et de revue de code, mais ce n'est de loin pas suffisant. Il est avant tout important d'étudier la menace et de tenir compte du risque qu'elle représente tout au long du développement. Une bonne façon de procéder consiste alors à intégrer des analyses de menace itératives tout au long du développement. A chaque étape significative, on déclenche un ou plusieurs workshops. Ceux qui construisent la solution confrontent leur vision aux menaces et best practices qui leur sont proposées par les experts des domaines abordés. Il en ressort des directives pour la solution, pour son développement et pour les tests. Une étape significative correspond à la préparation d'un livrable ou à la communication des résultats d'une étude ou d'un prototype. Dans le cas d'elcardm, il a été décidé de renforcer la confidentialité des échanges avec du chiffrement applicatif ou encore de reconstruire les informations sensibles en RAM et d'en limiter le temps d'exposition au strict nécessaire. D'un point de vue conceptuel, la logique est autant que possible délocalisée sur le serveur (moins exposé), les échanges sont limités en reposant sur le cycle de vie des cartes ELCARD, les canaux de distribution sont multipliés pour compliquer les interceptions et le blocage du softtoken est géré sur le serveur pour éviter les attaques brute force. Toutes les mesures appliquées pour ELCARDm ramènent le risque à un niveau acceptable, du moins avec notre compréhension actuelle de la menace. Toutefois, il ne faut pas être naïf, cette dernière va évoluer, de même que les outils mis à disposition par les plateformes pour s'en préserver. La démarche adoptée pour la création de la solution sera alors utile pour sa maintenance. Sécuriser un développement sensible est un travail de Sisyphe. < Pour avoir osé défier les dieux, Sisyphe fut condamné à faire rouler éternellement, dans le Tartare, un rocher jusqu'en haut d'une colline dont il redescendait chaque fois avant de parvenir à son sommet, tel que raconté dans l Odyssée. (wikipedia) Source: istock 31

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

LOG2420 Analyse et conception d interfaces utilisateur

LOG2420 Analyse et conception d interfaces utilisateur LOG2420 Analyse et conception d interfaces utilisateur Processus de développement centré utilisateur 1/36 LOG2420 Analyse et conception d interfaces utilisateur Processus de développement centré utilisateur

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013)

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) 1 Le Système qualité La cartographie des processus, qui se situe entre le manuel qualité et les procédures

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Application Web le Web Mobile

Application Web le Web Mobile Application Web le Web Mobile Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Web mobile OS mobile Application native WebApp Développement applications mobiles Application mobile hybride

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Le pilotage des RisQues dans Le GRoupe 199

Le pilotage des RisQues dans Le GRoupe 199 Chapitre 5 LE PILOTAGE DES RISQUES DANS LE GROUPE Le changement et l incertitude sont les seuls éléments constants du monde actuel. Le nombre d événements susceptibles d affecter une entreprise et de la

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

OPTIMISATION DE LA FONCTION FINANCIERE

OPTIMISATION DE LA FONCTION FINANCIERE OPTIMISATION DE LA FONCTION FINANCIERE Janvier 2012 Créateur de performance économique 1 Sommaire CONTEXTE page 3 OPPORTUNITES page 4 METHODOLOGIE page 6 COMPETENCES page 7 TEMOIGNAGES page 8 A PROPOS

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Relever le challenge de la transformation numérique dans un contexte international

Relever le challenge de la transformation numérique dans un contexte international Relever le challenge de la transformation numérique dans un contexte international Dominique Gire Directeur Associé Novulys Didier Fleury Directeur Associé Novulys dominique.gire@novulys.fr didier.fleury@novulys.fr

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

PARC ET RESSOURCES INFORMATIQUES POLITIQUE DE GESTION

PARC ET RESSOURCES INFORMATIQUES POLITIQUE DE GESTION Le 27/08/2014 Gestion du parc informatique de l école Jean Moulin Page 1 sur 5 PARC ET RESSOURCES INFORMATIQUES DE L ÉCOLE PRIMAIRE JEAN-MOULIN : POLITIQUE DE GESTION Synthèse : Pour garder des outils

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail