Vos applications sont-elles sûres?

Dimension: px
Commencer à balayer dès la page:

Download "Vos applications sont-elles sûres?"

Transcription

1 Source: istock DOSSIER SÉCURITÉ APPLICATIVE Vos applications sont-elles sûres? Chaque mois, des entreprises suisses mettent en production de nouvelles applications qui les exposent. Bien souvent, seuls les impératifs de fonctionnalités et de performance sont pris en compte, au détriment de la sécurité. > page 28 Développement applicatif: parent pauvre de la sécurité de l information > page 29 Intégrer la sécurité dans le développement applicatif > page 30 Sécuriser un développement pour smartphone Portails B2B, banques en lignes, applications pour smartphones, de plus en plus d entreprises exploitent le potentiel technologique du web pour offrir des services attractifs à leur clientèle et à leurs partenaires ou pour augmenter la productivité de leurs collaborateurs en déplacement. Naturellement, le risque lié à la mise en production de ces applications de plus en plus sophistiquées et exposées augmente en parallèle, avec des dangers concrets tels que la perte de données, l usurpation d identité ou des dommages à la réputation des sociétés. Dans le monde mobile s ajoute encore le manque de maturité des technologies employées. En dépit de ces menaces, la sécurisation des applications est rarement vue comme une priorité. Security-by-design Cette sécurisation n est pas une gageure. D abord parce que les efforts en termes de sécurité déployés par les entreprises ont toujours tendance à se concentrer au niveau de la couche réseau. Ensuite parce que dans de nombreux cas, la sécurité se confronte à d autres impératifs comme la rapidité de lancement d une app sur le marché ou encore sa convivialité typiquement lorsqu il s agit de décider quelles données seront conservées sur un appareil mobile. Enfin, la prise en considération de la sécurité exige des changements au niveau des compétences et de la sensibilité des programmeurs et dans les processus de développement. Au final, les avantages ne manquent pas, outre la réduction des risques, une app bien sécurisée est aussi un argument marketing, sans compter qu il est toujours plus onéreux de résoudre des problèmes de sécurité une fois le développement achevé. < 27

2 Développement applicatif: parent pauvre de la sécurité de l information Au vu des statistiques actuelles, il est intéressant de s interroger sur les raisons du décalage existant entre le niveau de risque lié aux activités de développement applicatif et les efforts plutôt timides investis en matière de sécurité dans ce domaine. Stéphane Adamiste L adoption généralisée d internet en milieu professionnel, intervenue il y a une quinzaine d années maintenant, s est naturellement accompagnée d une pléthore de nouvelles menaces pour les organisations connectées. En réaction à ce phénomène, toute une industrie liée à la sécurité de l information a vu le jour et a connu un développement exponentiel, conduisant notamment à l établissement de normes ou référentiels de contrôle. Par ce biais, différents «domaines» de la sécurité sont désormais définis, avec des niveaux de conformité observés en entreprise ma foi très variables. Aujourd hui, le manque de considération des aspects de sécurité dans le monde du développement applicatif constitue indéniablement un sujet de préoccupation. Des chiffres sans équivoque L analyse de cas avérés de vol de données liés à des attaques informatiques illustre l ampleur du problème. Le Data Breach Investigations Report publié chaque année par Verizon fournit des statistiques relatives aux analyses forensiques menées par la société au cours de l année précédente. Le millésime 2010 montre que dans 54% des cas de vol de données par hacking, c est une vulnérabilité affectant une application web qui a été exploitée. Lorsque l on effectue le calcul sur la base du volume de données compromises, il s avère que 92% l ont été au travers de l exploitation d une faille web! Panorama des menaces Les applications web vulnérables sont soumises à plusieurs types de menaces qui peuvent se traduire en risques plus ou moins élevés selon le secteur d activité de l organisation, les fonctionnalités supportées par l application, la nature des données y traitées et, bien entendu, la criticité des vulnérabilités dont l application peut souffrir. Outre le vol de données évoqué précédemment, ces menaces incluent la modification de pages web dans le but de nuire à la réputation (defacement), l usurpation d identité d utilisateurs légitimes, la modification de code source dans le but de diffuser du contenu malveillant, le rebond dans le réseau interne de l organisation ciblée afin de mener une attaque de plus grande envergure, ou encore la mise en œuvre d attaques par déni de service. Certaines techniques comme l injection de données aléatoires dans les entrées de programmes (fuzzing) ou l analyse statique de code source mènent à l exécution de code sur des équipements, permettant de contourner les mesures de gestion des droits numériques par exemple, ou encore de prendre le contrôle complet de l équipement en question. C est ainsi qu en mars dernier, le dénommé Charlie Miller a remporté pour la quatrième année consécutive le challenge Pwn20wn qui consiste à craquer un iphone entièrement patché. Une faille dans le navigateur Safari a permis la prise de contrôle totale du téléphone. Un simple bug dans une application ou un progiciel peut représenter un risque non négligeable pour une entreprise en provoquant par exemple une dégradation des performances, un blocage de la production, ou encore en affectant l intégrité des données traitées. Un dernier type de menace est la pollution de code source par un cheval de Troie, une bombe logique ou tout autre type de code malveillant, discrètement inséré dans un système de gestion des versions. On peut aisément imaginer les retombées d une telle attaque menée à l encontre d un éditeur de logiciel bancaire! Les racines du problème En premier lieu, il faut souligner le fait que le développement applicatif est une discipline complexe, qui requiert des compétences multiples (gestion de projet, architecture, design, Source: istock techniques de développement, langages de programmation, utilisabilité, etc.) et qu elle est soumise à de nombreux risques, si bien que les aspects de sécurité sont souvent perçus comme une contrainte additionnelle nonprioritaire par rapport à des enjeux tels que la capacité à livrer un produit fonctionnel, la maîtrise des coûts ou encore le sacro-saint time to market. D autre part, le développement de l ebusiness implique la mise en ligne d un nombre de plus en plus important d applications (portails, extranets, applications mobiles, etc.), ce qui augmente de facto la surface d exposition des organisations aux attaques. Ces applications utilisent de surcroît des technologies de plus en plus complexes liées au web 2.0 (RIA, mashups, AJAX, etc.) ce qui rend d autant plus ardu l effort de sécurisation. Des dysfonctionnements d ordre organisationnel au sein des entreprises constituent un autre facteur bloquant. Historiquement, la sécurité a d abord été l apanage de spécialistes systèmes et réseau. Ainsi, les efforts en termes de sécurité sont aujourd hui encore principalement concentrés sur l infrastructure au sein de nombreuses entreprises, car c est à ce niveau que se positionne généralement l essentiel de l expertise sécurité, au détriment des équipes de développement (entre autres). Même si elles ne disposent pas d un processus de gestion des risques informationnels formalisé, les entreprises devraient être capables de refléter l évolution des menaces dans leur organisation de façon plus proactive. L expérience montre cependant que, dans bien des cas, la prise de conscience s effectue lorsque survient un incident de sécurité. < Stéphane Adamiste, Information Security Consultant chez Elca 28

3 Intégrer la sécurité dans le développement applicatif En réponse au transfert observé des menaces pesant sur les systèmes d information de la couche réseau vers la couche applicative, les organisations sont vouées à intégrer des activités de sécurité dans leurs processus de développement. Dans les faits, cette évolution ne s effectue pas sans heurts. Etat des lieux. Stéphane Adamiste Les premières activités à mener par les organisations désireuses de mûrir dans le domaine du développement (plus) sécurisé sont incontestablement la sensibilisation et la formation. En 2011, plus de dix ans après que les attaques par injection SQL ont été documentées pour la première fois, il est en effet malheureusement encore très fréquent d impressionner tout ou partie d un auditoire composé de développeurs, architectes et autres chefs de projet informatiques grâce à une apostrophe judicieusement placée au sein d une URL. De par leur réalisme, les démonstrations d attaque sur application vulnérable constituent, on l aura compris, un excellent moyen de prise de conscience. Eveiller les divers protagonistes aux menaces constitue une étape nécessaire mais loin d être suffisante. L étape suivante consiste à incorporer diverses activités de sécurité tout au long du cycle de développement. Développement et sécurité Une première évaluation des risques est à réaliser dès la phase de définition des besoins. Elle permet d identifier la criticité de l application et les principaux enjeux du projet en termes de sécurité, et d en déduire les zones d attention particulière ainsi que la profondeur de l action à mener. Prendre en compte les exigences de confidentialité, d intégrité, de disponibilité et de conformité tout au long du cycle de vie des projets. Source: Elca Durant la phase de design, un exercice de modélisation des menaces permet, sur la base d un schéma de flux entre les composants, de déterminer les scénarios hostiles, susceptibles de compromettre les données traitées par la future application. De cette modélisation découlent les spécifications de sécurité à intégrer dans le design et l architecture afin de mitiger les risques. En cours de développement, les aspects de sécurité sont contrôlés dans le cadre du plan d assurance qualité. La revue de code, statique ou dynamique, permet de vérifier la mise en œuvre des bonnes pratiques de développement sécurisé. L utilisation de scanners de vulnérabilités automatiques ou la réalisation de tests d intrusion permettent, quant à elles, d évaluer le niveau de sécurité effectif de l application. Au stade de la mise en production et durant la période de maintenance, outre la correction d éventuels bugs de sécurité, des activités non strictement liées au développement mais indispensables à la protection des données traitées au sein de l application ont lieu. Il convient d abord d opérer un renforcement des composants de l infrastructure: serveurs web et applicatifs, solutions de gestion d identité et d accès, bases de données, composants réseau. Par renforcement, on entend: l application des derniers patches de sécurité, la désactivation des services et applications non nécessaires, la restriction des accès à l application ainsi qu à ses fonctions d administration, la limitation des flux réseaux au strict nécessaire. Il convient ensuite de maintenir le niveau de protection obtenu dans le temps en mettant en œuvre de façon rigoureuse les processus de veille technologique, patch management et change management. Si ces tâches semblent couler de source a priori, il s avère que des dysfonctionnements apparaissent bien souvent, par manque de coordination entre les équipes de développement, projet et infrastructure. Les clés d une approche réussie On peut légitimement s étonner du manque d intégration des pratiques de sécurité dans les projets de développement au vu des avantages qu elles procurent. Tout d abord, en basant l approche sur le risque, on adapte les tâches de sécurité au contexte du projet, ce qui garantit une optimisation de l effort investi. De plus, la sécurité dans le développement génère du retour sur investissement. Il est en effet estimé, qu au même titre que tout autre type de bug, un problème de sécurité détecté en phase d analyse des besoins s avère de 20 à 100 fois moins onéreux à traiter que s il est détecté une fois l application 29

4 en production. Enfin, la sécurité a un effet éminemment structurant sur les projets. La modélisation de menaces par exemple apporte, de manière rationnelle, nombre d éléments permettant d orienter les choix dans le design, l architecture, les options de configuration. Autre illustration, les tests de sécurité visent à fournir un niveau d assurance sur les pratiques de codage suffisamment tôt dans le processus de développement pour permettre de gérer d éventuelles défaillances constatées, sans remettre en cause le délai de livraison prévu. Comme évoqué précédemment, le personnel impliqué dans les projets de développement n est généralement pas conscient des problématiques de sécurité, ni encouragé à s y intéresser d ailleurs. Une action d évangélisation est donc nécessaire, afin que les acteurs comprennent les enjeux et l intérêt de la sécurité dans leurs projets, qu ils adoptent un mode de pensée orienté risques, et qu ils fassent appel à des spécialistes pour certaines parties sensibles du projet dont ils ne maîtrisent pas eux-mêmes toutes les implications. Dans la pratique, une résistance au changement n est pas à exclure face à cette remise en question des pratiques de développement traditionnelles. Les personnes en charge de la sécurité du développement doivent donc faire preuve de pédagogie et de disponibilité, être capables de s adresser à divers types d acteurs (développeurs, architectes, gestionnaires de projet, métier) dans un langage compréhensible par chacun d entre eux et montrer que les activités de sécurité améliorent la qualité globale du projet. Sur le long terme, l intégration de la sécurité au sein des pratiques de développement de façon systématique implique la mise en place de processus spécifiques, supportant les activités précédemment décrites. Il existe à cet égard des modèles de maturité relatifs à la sécurité logicielle tels qu OpenSAMM, Microsoft SDL ou encore BSI-MM. La mise en œuvre de l un de ces modèles permet une transition progressive et mesurée vers une organisation du développement capable de lutter plus efficacement contre les menaces applicatives. Absence de volonté stratégique, manque de compétences spécialisées, difficulté à intégrer de nouvelles approches dans les processus existants constituent les obstacles principaux à un développement applicatif plus sécurisé. Les organisations qui se donnent les moyens d améliorer leur posture à ce niveau génèrent pourtant un retour sur investissement et se dotent d un avantage compétitif non négligeable. < Sécuriser un développement pour smartphone Au carrefour du PC et du téléphone mobile, les smartphones attirent toutes les convoitises, y compris celles des hackers! Pour les développeurs d'applications mobiles, le défi est de taille. Jean-Marc Bost ELCARDm transforme les smartphones en sésame d'authentification, de validation de transaction ou de signature de documents Il est devenu une banalité de dire, qu'aujourd'hui, l'essentiel des attaques informatiques cible les applications plutôt que les infrastructures réseau. Et l'impact peut être important si on se réfère aux attaques récentes contre des sociétés emblématiques comme RSA, Comodo ou Sony. Sécuriser un développement est devenu encore plus difficile, et ce pour de multiples raisons, à commencer par l'insuffisance des moyens mis à disposition. La priorité des budgets va en effet rarement à la sécurité alors que dans le même temps les environnements se complexifient, la pression des délais s'accroit, et la menace se perfectionne. S'il est un contexte révélateur, c'est bien celui du smartphone. L'engouement est unanime et les entreprises s'y précipitent pour connecter leurs clients, leurs partenaires ou leurs employés. Les technologies sont cependant encore très neuves et évoluent très vite. Quant à la menace, elle se concrétise beaucoup plus rapidement qu'escompté. A titre d exemple, nous menons actuellement plusieurs développements sur smartphone chez Elca. L'un d'entre eux consiste à fournir une alternative moderne aux cartes à grille d'authentification ELCARD. Il s'agit donc d'un développement qui met un accent tout particulier sur la sécurité, ce qui en fait un cas d'école pour illustrer le propos. Nommée ELCARDm, la version ELCARD pour smartphone compte tirer le meilleur parti de ce nouveau support. Loin des cartes plastiques, ce sont des logiciels personnels qui seront installés par les utilisateurs sur leur téléphone. Ces softtokens doivent, entre autre, exploiter les capacités cryptographiques de la plateforme, se fondre dans sa logique interactive, et reposer sur un deuxième canal plus sûr que le SMS. Les plateformes cible sont iphone et Android pour débuter. Jean-Marc Bost dirige la division sécurité chez ELCA Informatique SA à Genève 30

5 Le smartphone: un écosystème complexe et exposé Les défis techniques posés sont nombreux pour la sécurité du résultat. Tout d'abord, les deux plateformes cibles diffèrent substantiellement dans leur philosophie. Alors que l'iphone mise sur un écosystème où l usage est entièrement sous contrôle, Android prêche l'ouverture et met à disposition des développeurs une architecture et des outils qu'il leur appartient d utiliser judicieusement. Ensuite, le modèle de distribution normal pour smartphone prévoit la distribution d'application par une boutique publique accessible à tous et donc exposée. Ce modèle ne prévoit aucun mécanisme pour limiter les accès aux ayants droit et il faut faire confiance au fournisseur pour en maîtriser le contenu. Le cycle de vie des logiciels constitue une troisième difficulté. A tout moment en effet, il faut pouvoir patcher une application et, là encore, il faut suivre la procédure prévue avec de nouveaux efforts de sécurisation à anticiper. Et ce n'est pas tout: il faut aussi intégrer les possibilités de backup/restore qui permettent de sauvegarder son smartphone sur un PC et de le restaurer. Autant de points d'attaque potentiels. Quatrièmement, il est difficile de lier une application à un smartphone donné. C'est un avantage pour l'utilisateur qui change de téléphone ou qui restaure une version précédemment sauvegardée, mais également un risque pour l'authentification. Pour lier aussi fortement que possible l'application au smartphone, il faut avoir recours au code natif plutôt qu'à des langages abstraits comme Java, voire Javascript. Ces langages sont malheureusement aussi plus permissifs et ainsi plus susceptibles d'amener des failles de programmation. Pour terminer, les deux plateformes proposent un service de notification fourni et opéré par leur concepteur. Nommé APN par Apple et C2DN par Google, ces services ont l'ambition d'établir un canal gratuit, direct et privé entre le fournisseur d'une application et le smartphone de l'utilisateur. Ceci est évidemment très intéressant pour construire un deuxième canal plus sûr (et moins cher) que le SMS. Cependant, le concept est encore récent et inégalement documenté. iphone et Android mettent à disposition des mécanismes de sécurité qu'il convient d'utiliser au mieux. Ainsi, les mécanismes de licence permettent d'authentifier une application avant son installation, les mécanismes de cloisonnement des applications permettent de se protéger contre d'autres applications malintentionnées, les stockages sécurisés compliquent le vol des données, etc. Malheureusement, les sécurités offertes ne sont pas imparables. Si l on prend, par exemple, les mécanismes de licence ou de cloisonnement proposés par Android, il peuvent être assez facilement contournés en téléchargeant l'application et en éditant le code pour éviter le contrôle effectué (ou pour changer les permissions nécessaires). Le problème de fond sur Android est l'absence d'un mécanisme de certification de l'origine des applications. Quant aux contrôles de l'iphone, ils peuvent être désactivés par l'utilisateur en jailbreakant son appareil. Et les dernières tentatives d'apple pour empêcher la manipulation n'ont pas résisté bien longtemps. Tout aussi délicat, certaines fonctions standard peuvent compromettre la confidentialité des données hébergées. Ainsi, une API iphone permet de récupérer les données privées stockées par d'autres applications. Le mécanisme de backup prévu par l'iphone est lui aussi incriminé car il expose en clair des données privées qui étaient à l'abri dans le store sécurisé du smartphone. Pour terminer, les mécanismes de notification présentent eux aussi des faiblesses. Les deux concepts obligent le serveur émetteur à faire confiance à un intermédiaire qui voit passer les messages en clair et à l'identité donnée par les smartphones destinataires. Notons encore qu'android authentifie l'émetteur avec un simple mot de passe Gmail. Des analyses de menace itératives en support du développement A toutes ces difficultés spécifiques, s'ajoutent les menaces habituelles comme l'éventualité d'attaques MITM sur certains flux SSL, des manipulations internes par le personnel technique ou des erreurs de programmation. Un tel environnement hostile amène rapidement à une attitude paranoïaque. Celle-ci est justifiée mais doit être canalisée et filtrée pour être utile. Dans ce type de réalisation, avec une forte exposition et des technologies immatures, il faut bien sûr prévoir un audit final du système sous la forme de tests d'intrusion et de revue de code, mais ce n'est de loin pas suffisant. Il est avant tout important d'étudier la menace et de tenir compte du risque qu'elle représente tout au long du développement. Une bonne façon de procéder consiste alors à intégrer des analyses de menace itératives tout au long du développement. A chaque étape significative, on déclenche un ou plusieurs workshops. Ceux qui construisent la solution confrontent leur vision aux menaces et best practices qui leur sont proposées par les experts des domaines abordés. Il en ressort des directives pour la solution, pour son développement et pour les tests. Une étape significative correspond à la préparation d'un livrable ou à la communication des résultats d'une étude ou d'un prototype. Dans le cas d'elcardm, il a été décidé de renforcer la confidentialité des échanges avec du chiffrement applicatif ou encore de reconstruire les informations sensibles en RAM et d'en limiter le temps d'exposition au strict nécessaire. D'un point de vue conceptuel, la logique est autant que possible délocalisée sur le serveur (moins exposé), les échanges sont limités en reposant sur le cycle de vie des cartes ELCARD, les canaux de distribution sont multipliés pour compliquer les interceptions et le blocage du softtoken est géré sur le serveur pour éviter les attaques brute force. Toutes les mesures appliquées pour ELCARDm ramènent le risque à un niveau acceptable, du moins avec notre compréhension actuelle de la menace. Toutefois, il ne faut pas être naïf, cette dernière va évoluer, de même que les outils mis à disposition par les plateformes pour s'en préserver. La démarche adoptée pour la création de la solution sera alors utile pour sa maintenance. Sécuriser un développement sensible est un travail de Sisyphe. < Pour avoir osé défier les dieux, Sisyphe fut condamné à faire rouler éternellement, dans le Tartare, un rocher jusqu'en haut d'une colline dont il redescendait chaque fois avant de parvenir à son sommet, tel que raconté dans l Odyssée. (wikipedia) Source: istock 31

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services? Si vous en êtes arrivé à la conclusion que la gestion de la relation client est une priorité pour votre activité, vous avez sans aucun doute commencé à évaluer une solution de CRM et des prestataires de

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

VOLUME 1 CRÉATION D UN SITE WEB

VOLUME 1 CRÉATION D UN SITE WEB VOLUME 1 CRÉATION D UN SITE WEB Comprendre les principales étapes TABLE DES MATIÈRES PARTIE 1 - RENCONTRE DE DÉMARRAGE 03 PARTIE 2 - ANALYSE FONCTIONNELLE 03 PARTIE 3 - ARBORESCENCE 04 PARTIE 4 - MAQUETTES

Plus en détail

MINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système

MINISTERE DES FINANCES ET DE LA PRIVATISATION. Principes du système MINISTERE DES FINANCES ET DE LA PRIVATISATION Principes du système ebudget : Sommaire ebudget Définition & objectifs clés Apports et atouts Pour un cadre amélioré de la gestion budgétaire En chiffre Technologie

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Système de gestion de sécurité dans le transport ferroviaire

Système de gestion de sécurité dans le transport ferroviaire Système de gestion de sécurité dans le transport ferroviaire Dr CHEN Daoxing, ingénieur expert au Bureau de la sécurité des transports du Canada Présentation générale du système de sécurité Définition

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

PCI votre Spécialiste helpdesk depuis plus de 15 ans

PCI votre Spécialiste helpdesk depuis plus de 15 ans PCI votre Spécialiste helpdesk depuis plus de 15 ans Quand le support client devient un jeu d enfant! SIMPLYDESK : FAITES-VOUS REMARQUER POUR L EFFICACITÉ DE VOTRE SERVICE CLIENT SimplyDesk vous permet

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Gestion des incidents. Honvault Mickaël Lycée Dampierre.

Gestion des incidents. Honvault Mickaël Lycée Dampierre. Gestion des incidents Honvault Mickaël Lycée Dampierre. Positionnement programme D2.2 Gestion des incidents et des demandes d assistance Connaissances techniques Installer et configurer un logiciel de

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Master Data Management en Open Source C est le Bon Moment

Master Data Management en Open Source C est le Bon Moment Master Data Management en Open Source C est le Bon Moment White Paper Sommaire Introduction... 2 Les Pré Requis du Marché Open Source... 2 La Liberté... 3 Prédire les Effets de l Open Source sur le MDM...

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Toucher juste. Mars 2012

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Toucher juste. Mars 2012 Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 RequIREments EngINEERINg Toucher juste TouchER juste L ingénierie des exigences: les bases

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail