Alliance Healthcare : automatiser pour mieux fluidifier les processus

Dimension: px
Commencer à balayer dès la page:

Download "Alliance Healthcare : automatiser pour mieux fluidifier les processus"

Transcription

1 N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les entreprises? BYOD : les quatre approches possibles PROCESSUS MéTIeRS Pourquoi automatiser l exécution des processus métiers? BPM : une question de compétences MéTIER Les cent premiers jours du DSI Sept bonnes raisons pour élaborer un rapport annuel de la DSI Soirée Best Practices : zoom sur les grandes erreurs stratégiques RELATIONS FOURNISSEURS Tierce maintenance applicative : anticiper les questions des DG Contrats de licence Oracle : les points d attention ERP : cinq questions clés et cinq idées reçues MANAGEMENT DU SI Les trois pièges du cloud computing Les métiers investissent l'architecture d'entreprise Architecture d entreprise : une démarche agile chez Chorégie page 28

2 Fin du support de Windows XP : quelles conséquences pour les entreprises? Par Aurélie Chandèze En 2014, la «Saint-Hacker» tombe le 8 avril, date à laquelle Microsoft cessera le support de son système d exploitation Windows XP. Ouvrant ainsi la porte aux pirates informatiques qui ne manqueront pas d exploiter les failles de sécurité. À moins que les postes de travail ne soient correctement protégés. Le 8 avril 2014, Microsoft arrête définitivement le support du système d exploitation Windows XP, vieux de treize ans. Concrètement, cela signifie la fin des mises à jour de sécurité et des autres types de correctifs, qui concernaient non seulement le système, mais aussi les applications associées (Internet Explorer, Office ). Par ailleurs, il ne sera plus possible de souscrire aux services de support standard qui étaient proposés jusqu alors. Malgré cela, une proportion non négligeable de terminaux opèrent encore sous Windows XP (Voir graphique page 26). Ainsi, en décembre 2013, le site de statistiques NetMarketShare comptabilise encore 29 % d ordinateurs sous ce système d exploitation. Parmi ceux-ci, combien appartiennent à des entreprises? Sur son blog, l analyste de Forrester Christopher Sherman, spécialiste des questions de sécurité, estime que les organisations ont encore en moyenne 20 % de leurs terminaux fonctionnant sous XP, s appuyant pour cela sur les résultats de l enquête Forrsights Hardware Survey du troisième trimestre En avril 2013, Michael Silver et Steve Kleynhans, vice-présidents au sein du groupe d analystes Gartner ont estimé, quant à eux, que plus de 15% des grandes entreprises et PME auront encore au moins 10 % de leurs ordinateurs sous Windows XP à la date du 8 avril La migration, une tâche à la complexité souvent sous-estimée Comme le montrent les chiffres, beaucoup d entreprises n ont pas encore migré l ensemble de leur parc. Pour certaines, c est simplement une question de temps. Néanmoins, pour celles qui n ont pas encore démarré le passage à un système plus récent ou qui ont accumulé du retard, il est peut-être déjà trop tard. En effet, comme l indique Christopher Sherman, il faut à la plupart des organisations entre 18 et 32 mois pour achever la migration, un délai difficilement conciliable avec la proximité de l échéance. En effet, migrer vers un système d exploitation plus récent ne s improvise pas, d autant plus que ces projets sont souvent plus complexes, et donc coûteux, que prévu. Il faut ainsi : mettre en œuvre une série de tests préalables pour s assurer que les applications fonctionnent normalement sur le nouveau système, sauvegarder les données des utilisateurs, concevoir un ou plusieurs nouveaux masters pour servir de configuration de référence, effectuer le déploiement, les installations et la restauration des données, le tout en essayant de minimiser la période d indisponibilité pour les utilisateurs. En aval, il faut également prévoir et organiser la formation des utilisateurs. Pour d autres entreprises, l enjeu est plus délicat encore, car il arrive que la migration nécessite bien plus que le processus décrit précédemment, voire qu elle ne soit tout simplement pas envisageable. De nombreux secteurs concernés C est le cas par exemple dans certaines industries sensibles, comme le secteur de la défense ou de l énergie, qui développent des applications devant fonctionner de manière absolument stable sur de très longues périodes. Une fois ces applications testées et validées sur un système d exploitation, celles-ci ne doivent plus évoluer. 2 IT Business Review - N 6 - Mars 2014

3 Dans ces industries, les postes de production ont ainsi des cycles de vie s étalant sur plusieurs décennies. De manière plus générale, beaucoup d entreprises s appuient sur des systèmes ou des terminaux nettement moins aisés à migrer qu un simple poste de travail. Parmi ceux-ci figurent notamment certains systèmes SCADA (Systèmes de contrôle et d acquisition de données), utilisés par un grand nombre d industries et de services comme les transports, notamment pour la télésurveillance de leurs équipements. Les banques ne sont pas non plus épargnées Ainsi, un article du quotidien La Tribune (22 janvier 2014) révèle que 95 % des distributeurs automatiques de billets dans le monde fonctionnent sous Windows XP. De manière générale, un grand nombre de systèmes de paiement, utilisés dans le secteur de la distribution et ailleurs, fonctionnent aujourd hui sous Windows XP : caisses enregistreuses, bornes de péage ou d achat de billets, etc. Certains de ces terminaux sont également certifiés pour se conformer à différents standards, notamment PCI DSS (Payment Card Industry Data Security Standard). A l arrêt du support, non seulement ces terminaux vont devenir bien plus vulnérables, mais les entreprises risquent également de perdre leur certification avec des conséquences financières, par exemple des manques à gagner. Pour toutes ces entreprises, l arrêt prochain du support de Windows XP peut avoir des conséquences lourdes. Comme le souligne Microsoft lui-même, les environnements non supportés et non patchés sont vulnérables, faisant peser des risques sur la conformité et la sécurité des entreprises. Actuellement, ce sont en moyenne deux vulnérabilités majeures notées comme critical qui sont découvertes chaque mois sur Windows XP et les applications associées. A l arrêt du support, ces failles ne seront plus corrigées et les bulletins d alerte de l éditeur cesseront! Chaque nouvelle vulnérabilité découverte restera donc exploitable indéfiniment. Les groupes criminels spécialisés dans le piratage informatique pourront également exploiter les informations fournies par les patchs destinés aux systèmes Microsoft plus récents pour identifier de nouvelles failles sur Windows XP. Les environnements demeurant sous Windows XP deviendront alors particulièrement exposés, étant soumis en permanence au risque d attaque zero day : des attaques exploitant des failles non connues du public et pour lesquelles aucun correctif n est disponible. Des risques bien réels Enfin, il ne faut pas négliger le fait que ces terminaux fonctionnant sous XP, même lorsqu' ils n hébergent pas d'applications sensibles, vont devenir une cible de choix pour accéder au reste du réseau. Ce type d attaque est qualifié de menace persistante avancée, ou APT (Advanced Persistent Threat). Dans le cadre d un entretien pour le site ZDNet en juin 2013, Roy Illsley, analyste du groupe Ovum, prévient précisément les entreprises contre ce type de menaces : «Si vous avez une application particulière qui tourne sous XP, il s agit alors de dresser une clôture autour de celle-ci afin que, si le poste est infecté, le problème ne se répande pas ailleurs.» Quelles sont les conséquences de ces attaques potentielles? En premier lieu, celles-ci peuvent menacer directement le bon fonctionnement des systèmes et des applications métiers, avec des conséquences immédiates sur les activités ou le chiffre d affaires de l entreprise. En décembre 2013, la presse spécialisée a relaté par exemple une série d attaques survenues en Europe, exploitant une faille des distributeurs automatiques de billets fonctionnant sous Windows XP. Les criminels savaient où percer la façade pour accéder à un port USB et introduire ainsi un programme malveillant qui leur permettait ensuite de vider les machines. «Ce n est pas nouveau, mais c'est toujours observé de façon inquiétante», confirme le colonel Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au pôle judiciaire de la Gendarmerie Nationale. Un risque pèse également sur la sécurité des données sensibles, notamment celles des clients. En cas de vol, la responsabilité de l entreprise pourrait être mise en cause, sans compter les conséquences en terme de réputation. Enfin, les entreprises ayant fait certifier certains de leurs systèmes pour répondre à des contraintes légales risquent de perdre leur certification en cas d audit, la conformité n étant plus assurée si elles changent de système ou si elles laissent N 6 - Mars IT Business Review 3

4 Le poids des différents systèmes d exploitation sur les postes de travail Source : NetMarketShare, décembre 2013 le système d exploitation actuel ouvert aux menaces. Des alternatives pas toujours adaptées aux enjeux Pour se prémunir contre ces menaces, plusieurs solutions existent afin de maintenir les systèmes en conditions opérationnelles. Cependant, toutes ne sont pas égales, que ce soit en termes de faisabilité, de coût, que de niveau de risque résiduel. Migrer avant la date limite La meilleure option reste bien entendu d achever sa migration avant le 8 avril Malheureusement, comme nous l avons vu, toutes les entreprises ne peuvent pas forcément opter pour celle-ci, sans compter qu une migration sur grande échelle représente un certain coût. Le cabinet Gartner estime par exemple que le passage de Windows XP à Windows 7, pour une entreprise possédant postes, représente un coût situé dans une fourchette allant de à dollars par poste. La priorité pour les entreprises qui ne peuvent plus migrer dans les temps est alors d évaluer le nombre de terminaux qui resteront sous Windows XP passé l échéance. Souscrire une prolongation du support : des surcoûts à prévoir Afin de continuer de bénéficier de correctifs, certaines entreprises envisageront peut-être de souscrire auprès de Microsoft une extension du support, dans le cadre du programme Custom Support. Néanmoins, celui-ci risque de se payer au prix fort : dans un article de Computerworld d août 2013, Michael Silver et Stephen Kleynhans, analystes de Gartner, indiquent ainsi le chiffre de 200 dollars par poste la première année. Les experts s attendent également à ce que ce coût augmente régulièrement afin d inciter les clients à migrer sur les systèmes plus récents. Par ailleurs, toujours selon Computerworld, ce programme ne porterait que sur les failles identifiées comme critical, les autres types de vulnérabilités n étant pas automatiquement corrigées, notamment celles notées comme «important» ou celles liées aux applications installées sur Windows XP, dont certaines ne sont pas éditées par Microsoft comme les lecteurs PDF, Java, Flash... Pour une entreprise, cette solution semble donc difficilement justifiable autrement que pour une période très courte, le temps d achever la transition. Gérer une liste blanche d applications Une autre solution, notamment mise en avant par les éditeurs d antivirus, consiste à gérer une liste blanche d applications reconnues comme sûres. Si cela permet de prévenir l installation d un certain nombre de programmes malveillants, cette solution ne suffit pas à prémunir contre l ensemble des menaces, comme prévient l analyste de Forrester Christopher Sherman : «Les technologies qui ne s appuient pas sur des listes noires, comme les listes blanches, la gestion des privilèges ou les techniques d isolation, vont continuer à offrir un certain niveau de protection, mais ces solutions ne seront pas tenables sur le long terme alors que de plus en plus de vulnérabilités vont demeurer non corrigées.» En effet, si les codes malveillants s exécutent directement dans des 4 IT Business Review - N 6 - Mars 2014

5 Source : Statcounter Windows XP représente encore 20 % du parc d ordinateurs programmes autorisés, par le biais de documents PDF ou par le navigateur par exemple, rien ne garantit qu ils soient stoppés. De plus, comme le note Christopher Sherman, «une fois que Microsoft aura mis XP "à la retraite", attendezvous à ce que plusieurs des éditeurs d antivirus cessent peu à peu leurs efforts consacrés à la protection de ce système. Beaucoup d éditeurs d applications tierces vont probablement arrêter de publier des patchs de sécurité pour leurs propres applications sur XP, laissant un environnement parfaitement propice aux hackers.» S ils ne sont plus mis à jour et corrigés, les logiciels antivirus et autres pare-feux pourront en effet d autant plus facilement être désactivés. Isoler les machines vulnérables dans une zone démilitarisée Une solution peut consister également à isoler les machines vulnérables dans une zone démilitarisée, ou DMZ (DeMilitarized Zone), où elles seront coupées d Internet et du réseau de l entreprise. L objectif en ce cas est double : éviter à des personnes malintentionnées d y accéder et, si ces terminaux sont malgré tout contaminés par un virus ou un malware, éviter qu ils ne servent de porte d entrée sur le reste du réseau de l entreprise. Néanmoins, dès lors que ces terminaux hébergent des applications qui doivent accéder au réseau, cette solution est difficilement envisageable. Par ailleurs, comme l illustre le cas des distributeurs automatiques de billets cité plus haut, aucun terminal ne peut être complètement coupé du monde : les ports USB, les lecteurs de disques, de cartes ou un simple câble branché entre deux postes pour une intervention de routine, peuvent suffire à introduire une menace. Virtualiser les environnements sous XP La virtualisation des postes de travail permet d isoler les environnements fonctionnant sous Windows XP en les exécutant dans une machine virtuelle, elle-même déployée sur un système plus récent et supporté. Elle permet ainsi aux applications critiques fonctionnant sur XP de continuer à être utilisées sans faire peser de risques sur l entreprise. Néanmoins, cette solution suppose que les environnements matériels concernés puissent être équipés du nouveau système d exploitation et de machines virtuelles, ce qui n est pas forcément le cas de l ensemble des terminaux concernés. Une sécurité gérée de manière proactive Si les différentes alternatives évoquées peuvent répondre à une partie des préoccupations des N 6 - Mars IT Business Review 5

6 entreprises, aucune ne peut réellement garantir un niveau de protection à la fois durable, à effet immédiat et à un coût maîtrisé. Pour les organisations qui n auront pu migrer avant l échéance du 8 avril 2014, il existe cependant une solution capable de tenir compte de leurs exigences et de leurs contraintes. La solution ExtendedXP, conçue par Arkoon-Netasq, a été mise au point spécifiquement pour adresser les préoccupations des entreprises confrontées aux problématiques décrites plus haut. Cette offre repose sur deux briques : Le moteur StormShield, un système HIPS (Host-based Intrusion Prevention System) installé sur les postes de travail, qui utilise des technologies d analyse comportementale pour détecter en temps réel et tuer tout processus au comportement suspect, permettant la mise en place d une protection proactive. Un service de veille assuré par une équipe dédiée d experts en sécurité, qui informe les entreprises sur les nouvelles menaces détectées sur Windows XP. Cela répond aux préoccupations des responsables de la sécurité du système d information (RSSI) en leur permettant de connaître les menaces concernant leurs systèmes, leur niveau de protection face à celles-ci et le niveau de risque résiduel. Carte de visite Edouard Viot Chef de produit de la gamme StormShield Arkoon-Netasq 49, rue de Billancourt Boulogne-Billancourt Tél Mail : Les six scénarios possibles Scénario Avantage Inconvénients 1. Migrer avant la date limite Limiter les risques Les coûts directs et indirects La complexité C est trop tard 2. Souscrire à une prolongation du support 3. Gérer une liste blanche d appli cations considé - rées comme sûres 4. Isoler les machines dans une DMZ 5. Virtualiser les environ - nements sous XP 6. Gérer de manière proactive la sécurité avec une solution dédiée Limiter les risques Bloquer l accès aux applications considérées comme non sécurisées Éviter, en théorie, les contaminations via les réseaux Déployer des machines virtuelles dans un environnement mieux sécurisé et maintenu Protéger complètement les environ - nements XP Utiliser des approches d analyse comportementale pour identifier les vulnérabilités Une protection en temps réel Un ROI élevé par rapport aux risques Aucune certitude sur l évolution de la facturation Ne concerne que les failles critiques identifiées Ce n est pas une option pour le long terme Ne protège pas contre toutes les failles Nécessite des mises à jour fréquentes Ce n est pas une option à long terme Solution peu adaptée aux postes qui doivent être connectés Les risques d infection subsistent Nécessite des migrations de systèmes d exploitation pour les matériels concernés Aucun 6 IT Business Review - N 6 - Mars 2014

7

8

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Se protéger contre les intrusions gratuitement Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Mythe Réalité Réalité http://pastebin.com/74kxcaez http://pastebin.com/dbdqm6km Réalité http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Guet sur le Net. Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB

Guet sur le Net. Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB Guet sur le Net Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB MATTHIAS STEIN Depuis des décennies, ABB bâtit et déploie des systèmes d automatismes industriels

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

LA MODERNISATION DES SYSTÈMES D INFORMATION

LA MODERNISATION DES SYSTÈMES D INFORMATION LA MODERNISATION DES SYSTÈMES D INFORMATION Préparer le système d information à la transformation numérique POINT DE VUE Auteur: ArnaudPercieduSert Senior Manager au sein de la Direction de l Offre et

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE Juin 2012 SA SOCIETE WALLONNE DU LOGEMENT SOMMAIRE : A- INTRODUCTION :... 3 B- PROBLEMES RENCONTRES LORS DE LA PREMIERE CONNEXION :... 4

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Evolutions des solutions d accès aux mainframes

Evolutions des solutions d accès aux mainframes Evolutions des solutions d accès aux mainframes Web Access 2 Sommaire Table des matières p 2 Essentiel p 3 Introduction p 4 1- Solutions d émulation d accès aux applications mainframe IBM (Emulation 3270)

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Module 7 : Crashs d Excel

Module 7 : Crashs d Excel Module 7 : Crashs d Excel 7.0 Introduction La plupart des utilisateurs d Excel ont probablement été confrontés à des ralentissements ou à un blocage, accompagné du redoutable message «Microsoft Excel a

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail