Alliance Healthcare : automatiser pour mieux fluidifier les processus

Dimension: px
Commencer à balayer dès la page:

Download "Alliance Healthcare : automatiser pour mieux fluidifier les processus"

Transcription

1 N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les entreprises? BYOD : les quatre approches possibles PROCESSUS MéTIeRS Pourquoi automatiser l exécution des processus métiers? BPM : une question de compétences MéTIER Les cent premiers jours du DSI Sept bonnes raisons pour élaborer un rapport annuel de la DSI Soirée Best Practices : zoom sur les grandes erreurs stratégiques RELATIONS FOURNISSEURS Tierce maintenance applicative : anticiper les questions des DG Contrats de licence Oracle : les points d attention ERP : cinq questions clés et cinq idées reçues MANAGEMENT DU SI Les trois pièges du cloud computing Les métiers investissent l'architecture d'entreprise Architecture d entreprise : une démarche agile chez Chorégie page 28

2 Fin du support de Windows XP : quelles conséquences pour les entreprises? Par Aurélie Chandèze En 2014, la «Saint-Hacker» tombe le 8 avril, date à laquelle Microsoft cessera le support de son système d exploitation Windows XP. Ouvrant ainsi la porte aux pirates informatiques qui ne manqueront pas d exploiter les failles de sécurité. À moins que les postes de travail ne soient correctement protégés. Le 8 avril 2014, Microsoft arrête définitivement le support du système d exploitation Windows XP, vieux de treize ans. Concrètement, cela signifie la fin des mises à jour de sécurité et des autres types de correctifs, qui concernaient non seulement le système, mais aussi les applications associées (Internet Explorer, Office ). Par ailleurs, il ne sera plus possible de souscrire aux services de support standard qui étaient proposés jusqu alors. Malgré cela, une proportion non négligeable de terminaux opèrent encore sous Windows XP (Voir graphique page 26). Ainsi, en décembre 2013, le site de statistiques NetMarketShare comptabilise encore 29 % d ordinateurs sous ce système d exploitation. Parmi ceux-ci, combien appartiennent à des entreprises? Sur son blog, l analyste de Forrester Christopher Sherman, spécialiste des questions de sécurité, estime que les organisations ont encore en moyenne 20 % de leurs terminaux fonctionnant sous XP, s appuyant pour cela sur les résultats de l enquête Forrsights Hardware Survey du troisième trimestre En avril 2013, Michael Silver et Steve Kleynhans, vice-présidents au sein du groupe d analystes Gartner ont estimé, quant à eux, que plus de 15% des grandes entreprises et PME auront encore au moins 10 % de leurs ordinateurs sous Windows XP à la date du 8 avril La migration, une tâche à la complexité souvent sous-estimée Comme le montrent les chiffres, beaucoup d entreprises n ont pas encore migré l ensemble de leur parc. Pour certaines, c est simplement une question de temps. Néanmoins, pour celles qui n ont pas encore démarré le passage à un système plus récent ou qui ont accumulé du retard, il est peut-être déjà trop tard. En effet, comme l indique Christopher Sherman, il faut à la plupart des organisations entre 18 et 32 mois pour achever la migration, un délai difficilement conciliable avec la proximité de l échéance. En effet, migrer vers un système d exploitation plus récent ne s improvise pas, d autant plus que ces projets sont souvent plus complexes, et donc coûteux, que prévu. Il faut ainsi : mettre en œuvre une série de tests préalables pour s assurer que les applications fonctionnent normalement sur le nouveau système, sauvegarder les données des utilisateurs, concevoir un ou plusieurs nouveaux masters pour servir de configuration de référence, effectuer le déploiement, les installations et la restauration des données, le tout en essayant de minimiser la période d indisponibilité pour les utilisateurs. En aval, il faut également prévoir et organiser la formation des utilisateurs. Pour d autres entreprises, l enjeu est plus délicat encore, car il arrive que la migration nécessite bien plus que le processus décrit précédemment, voire qu elle ne soit tout simplement pas envisageable. De nombreux secteurs concernés C est le cas par exemple dans certaines industries sensibles, comme le secteur de la défense ou de l énergie, qui développent des applications devant fonctionner de manière absolument stable sur de très longues périodes. Une fois ces applications testées et validées sur un système d exploitation, celles-ci ne doivent plus évoluer. 2 IT Business Review - N 6 - Mars 2014

3 Dans ces industries, les postes de production ont ainsi des cycles de vie s étalant sur plusieurs décennies. De manière plus générale, beaucoup d entreprises s appuient sur des systèmes ou des terminaux nettement moins aisés à migrer qu un simple poste de travail. Parmi ceux-ci figurent notamment certains systèmes SCADA (Systèmes de contrôle et d acquisition de données), utilisés par un grand nombre d industries et de services comme les transports, notamment pour la télésurveillance de leurs équipements. Les banques ne sont pas non plus épargnées Ainsi, un article du quotidien La Tribune (22 janvier 2014) révèle que 95 % des distributeurs automatiques de billets dans le monde fonctionnent sous Windows XP. De manière générale, un grand nombre de systèmes de paiement, utilisés dans le secteur de la distribution et ailleurs, fonctionnent aujourd hui sous Windows XP : caisses enregistreuses, bornes de péage ou d achat de billets, etc. Certains de ces terminaux sont également certifiés pour se conformer à différents standards, notamment PCI DSS (Payment Card Industry Data Security Standard). A l arrêt du support, non seulement ces terminaux vont devenir bien plus vulnérables, mais les entreprises risquent également de perdre leur certification avec des conséquences financières, par exemple des manques à gagner. Pour toutes ces entreprises, l arrêt prochain du support de Windows XP peut avoir des conséquences lourdes. Comme le souligne Microsoft lui-même, les environnements non supportés et non patchés sont vulnérables, faisant peser des risques sur la conformité et la sécurité des entreprises. Actuellement, ce sont en moyenne deux vulnérabilités majeures notées comme critical qui sont découvertes chaque mois sur Windows XP et les applications associées. A l arrêt du support, ces failles ne seront plus corrigées et les bulletins d alerte de l éditeur cesseront! Chaque nouvelle vulnérabilité découverte restera donc exploitable indéfiniment. Les groupes criminels spécialisés dans le piratage informatique pourront également exploiter les informations fournies par les patchs destinés aux systèmes Microsoft plus récents pour identifier de nouvelles failles sur Windows XP. Les environnements demeurant sous Windows XP deviendront alors particulièrement exposés, étant soumis en permanence au risque d attaque zero day : des attaques exploitant des failles non connues du public et pour lesquelles aucun correctif n est disponible. Des risques bien réels Enfin, il ne faut pas négliger le fait que ces terminaux fonctionnant sous XP, même lorsqu' ils n hébergent pas d'applications sensibles, vont devenir une cible de choix pour accéder au reste du réseau. Ce type d attaque est qualifié de menace persistante avancée, ou APT (Advanced Persistent Threat). Dans le cadre d un entretien pour le site ZDNet en juin 2013, Roy Illsley, analyste du groupe Ovum, prévient précisément les entreprises contre ce type de menaces : «Si vous avez une application particulière qui tourne sous XP, il s agit alors de dresser une clôture autour de celle-ci afin que, si le poste est infecté, le problème ne se répande pas ailleurs.» Quelles sont les conséquences de ces attaques potentielles? En premier lieu, celles-ci peuvent menacer directement le bon fonctionnement des systèmes et des applications métiers, avec des conséquences immédiates sur les activités ou le chiffre d affaires de l entreprise. En décembre 2013, la presse spécialisée a relaté par exemple une série d attaques survenues en Europe, exploitant une faille des distributeurs automatiques de billets fonctionnant sous Windows XP. Les criminels savaient où percer la façade pour accéder à un port USB et introduire ainsi un programme malveillant qui leur permettait ensuite de vider les machines. «Ce n est pas nouveau, mais c'est toujours observé de façon inquiétante», confirme le colonel Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au pôle judiciaire de la Gendarmerie Nationale. Un risque pèse également sur la sécurité des données sensibles, notamment celles des clients. En cas de vol, la responsabilité de l entreprise pourrait être mise en cause, sans compter les conséquences en terme de réputation. Enfin, les entreprises ayant fait certifier certains de leurs systèmes pour répondre à des contraintes légales risquent de perdre leur certification en cas d audit, la conformité n étant plus assurée si elles changent de système ou si elles laissent N 6 - Mars IT Business Review 3

4 Le poids des différents systèmes d exploitation sur les postes de travail Source : NetMarketShare, décembre 2013 le système d exploitation actuel ouvert aux menaces. Des alternatives pas toujours adaptées aux enjeux Pour se prémunir contre ces menaces, plusieurs solutions existent afin de maintenir les systèmes en conditions opérationnelles. Cependant, toutes ne sont pas égales, que ce soit en termes de faisabilité, de coût, que de niveau de risque résiduel. Migrer avant la date limite La meilleure option reste bien entendu d achever sa migration avant le 8 avril Malheureusement, comme nous l avons vu, toutes les entreprises ne peuvent pas forcément opter pour celle-ci, sans compter qu une migration sur grande échelle représente un certain coût. Le cabinet Gartner estime par exemple que le passage de Windows XP à Windows 7, pour une entreprise possédant postes, représente un coût situé dans une fourchette allant de à dollars par poste. La priorité pour les entreprises qui ne peuvent plus migrer dans les temps est alors d évaluer le nombre de terminaux qui resteront sous Windows XP passé l échéance. Souscrire une prolongation du support : des surcoûts à prévoir Afin de continuer de bénéficier de correctifs, certaines entreprises envisageront peut-être de souscrire auprès de Microsoft une extension du support, dans le cadre du programme Custom Support. Néanmoins, celui-ci risque de se payer au prix fort : dans un article de Computerworld d août 2013, Michael Silver et Stephen Kleynhans, analystes de Gartner, indiquent ainsi le chiffre de 200 dollars par poste la première année. Les experts s attendent également à ce que ce coût augmente régulièrement afin d inciter les clients à migrer sur les systèmes plus récents. Par ailleurs, toujours selon Computerworld, ce programme ne porterait que sur les failles identifiées comme critical, les autres types de vulnérabilités n étant pas automatiquement corrigées, notamment celles notées comme «important» ou celles liées aux applications installées sur Windows XP, dont certaines ne sont pas éditées par Microsoft comme les lecteurs PDF, Java, Flash... Pour une entreprise, cette solution semble donc difficilement justifiable autrement que pour une période très courte, le temps d achever la transition. Gérer une liste blanche d applications Une autre solution, notamment mise en avant par les éditeurs d antivirus, consiste à gérer une liste blanche d applications reconnues comme sûres. Si cela permet de prévenir l installation d un certain nombre de programmes malveillants, cette solution ne suffit pas à prémunir contre l ensemble des menaces, comme prévient l analyste de Forrester Christopher Sherman : «Les technologies qui ne s appuient pas sur des listes noires, comme les listes blanches, la gestion des privilèges ou les techniques d isolation, vont continuer à offrir un certain niveau de protection, mais ces solutions ne seront pas tenables sur le long terme alors que de plus en plus de vulnérabilités vont demeurer non corrigées.» En effet, si les codes malveillants s exécutent directement dans des 4 IT Business Review - N 6 - Mars 2014

5 Source : Statcounter Windows XP représente encore 20 % du parc d ordinateurs programmes autorisés, par le biais de documents PDF ou par le navigateur par exemple, rien ne garantit qu ils soient stoppés. De plus, comme le note Christopher Sherman, «une fois que Microsoft aura mis XP "à la retraite", attendezvous à ce que plusieurs des éditeurs d antivirus cessent peu à peu leurs efforts consacrés à la protection de ce système. Beaucoup d éditeurs d applications tierces vont probablement arrêter de publier des patchs de sécurité pour leurs propres applications sur XP, laissant un environnement parfaitement propice aux hackers.» S ils ne sont plus mis à jour et corrigés, les logiciels antivirus et autres pare-feux pourront en effet d autant plus facilement être désactivés. Isoler les machines vulnérables dans une zone démilitarisée Une solution peut consister également à isoler les machines vulnérables dans une zone démilitarisée, ou DMZ (DeMilitarized Zone), où elles seront coupées d Internet et du réseau de l entreprise. L objectif en ce cas est double : éviter à des personnes malintentionnées d y accéder et, si ces terminaux sont malgré tout contaminés par un virus ou un malware, éviter qu ils ne servent de porte d entrée sur le reste du réseau de l entreprise. Néanmoins, dès lors que ces terminaux hébergent des applications qui doivent accéder au réseau, cette solution est difficilement envisageable. Par ailleurs, comme l illustre le cas des distributeurs automatiques de billets cité plus haut, aucun terminal ne peut être complètement coupé du monde : les ports USB, les lecteurs de disques, de cartes ou un simple câble branché entre deux postes pour une intervention de routine, peuvent suffire à introduire une menace. Virtualiser les environnements sous XP La virtualisation des postes de travail permet d isoler les environnements fonctionnant sous Windows XP en les exécutant dans une machine virtuelle, elle-même déployée sur un système plus récent et supporté. Elle permet ainsi aux applications critiques fonctionnant sur XP de continuer à être utilisées sans faire peser de risques sur l entreprise. Néanmoins, cette solution suppose que les environnements matériels concernés puissent être équipés du nouveau système d exploitation et de machines virtuelles, ce qui n est pas forcément le cas de l ensemble des terminaux concernés. Une sécurité gérée de manière proactive Si les différentes alternatives évoquées peuvent répondre à une partie des préoccupations des N 6 - Mars IT Business Review 5

6 entreprises, aucune ne peut réellement garantir un niveau de protection à la fois durable, à effet immédiat et à un coût maîtrisé. Pour les organisations qui n auront pu migrer avant l échéance du 8 avril 2014, il existe cependant une solution capable de tenir compte de leurs exigences et de leurs contraintes. La solution ExtendedXP, conçue par Arkoon-Netasq, a été mise au point spécifiquement pour adresser les préoccupations des entreprises confrontées aux problématiques décrites plus haut. Cette offre repose sur deux briques : Le moteur StormShield, un système HIPS (Host-based Intrusion Prevention System) installé sur les postes de travail, qui utilise des technologies d analyse comportementale pour détecter en temps réel et tuer tout processus au comportement suspect, permettant la mise en place d une protection proactive. Un service de veille assuré par une équipe dédiée d experts en sécurité, qui informe les entreprises sur les nouvelles menaces détectées sur Windows XP. Cela répond aux préoccupations des responsables de la sécurité du système d information (RSSI) en leur permettant de connaître les menaces concernant leurs systèmes, leur niveau de protection face à celles-ci et le niveau de risque résiduel. Carte de visite Edouard Viot Chef de produit de la gamme StormShield Arkoon-Netasq 49, rue de Billancourt Boulogne-Billancourt Tél Mail : Les six scénarios possibles Scénario Avantage Inconvénients 1. Migrer avant la date limite Limiter les risques Les coûts directs et indirects La complexité C est trop tard 2. Souscrire à une prolongation du support 3. Gérer une liste blanche d appli cations considé - rées comme sûres 4. Isoler les machines dans une DMZ 5. Virtualiser les environ - nements sous XP 6. Gérer de manière proactive la sécurité avec une solution dédiée Limiter les risques Bloquer l accès aux applications considérées comme non sécurisées Éviter, en théorie, les contaminations via les réseaux Déployer des machines virtuelles dans un environnement mieux sécurisé et maintenu Protéger complètement les environ - nements XP Utiliser des approches d analyse comportementale pour identifier les vulnérabilités Une protection en temps réel Un ROI élevé par rapport aux risques Aucune certitude sur l évolution de la facturation Ne concerne que les failles critiques identifiées Ce n est pas une option pour le long terme Ne protège pas contre toutes les failles Nécessite des mises à jour fréquentes Ce n est pas une option à long terme Solution peu adaptée aux postes qui doivent être connectés Les risques d infection subsistent Nécessite des migrations de systèmes d exploitation pour les matériels concernés Aucun 6 IT Business Review - N 6 - Mars 2014

7

8

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION SYMANTEC DATA CENTER SECURITY CAS D UTILISATION Assurer une sécurité maximale du serveur et de l infrastructure sur les environnements physiques, virtuels et embarqués PROTECTION COMPLÈTE POUR LES SERVEURS,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Se protéger contre les intrusions gratuitement Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Mythe Réalité Réalité http://pastebin.com/74kxcaez http://pastebin.com/dbdqm6km Réalité http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

LA MODERNISATION DES SYSTÈMES D INFORMATION

LA MODERNISATION DES SYSTÈMES D INFORMATION LA MODERNISATION DES SYSTÈMES D INFORMATION Préparer le système d information à la transformation numérique POINT DE VUE Auteur: ArnaudPercieduSert Senior Manager au sein de la Direction de l Offre et

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail