La sécurité du «cloud computing» Le point de vue de Microsoft

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité du «cloud computing» Le point de vue de Microsoft"

Transcription

1 La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010

2 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées à la date de sa publication. Microsoft s adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft. En outre, Microsoft ne garantit pas l'exactitude des informations fournies après la date de la publication. Ce livre blanc est fourni à titre informatif uniquement. MICROSOFT N ACCORDE AUCUNE GARANTIE, EXPRESSE OU TACITE, PAR LE BIAIS DE CE DOCUMENT. L utilisateur est tenu d observer la réglementation relative aux droits d auteur applicable dans son pays. Sans limitation des droits de copyright, aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de récupération ou transmise sous quelque forme, par quelque moyen (électronique, mécanique, photocopie, enregistrement ou autre) ou à quelque fin que ce soit sans la permission expresse et écrite de Microsoft. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence, émanant de Microsoft, la fourniture de ce document ne vous confère aucune licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle et industrielle visés. Microsoft, Bing, Hotmail, Microsoft Dynamics, MSN et Windows Live sont des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les noms d'entreprises et de produits mentionnés dans le présent document peuvent être des marques de leurs propriétaires respectifs. Microsoft Corporation One Microsoft Way Redmond, WA États-Unis

3 2 Table des matières L'évolution du «cloud computing»... 3 Questions relatives au «cloud computing»... 4 «Cloud computing» : avantages et enjeux... 6 Conclusion... 7

4 3 L'évolution du «cloud computing» Le monde des technologies de l'information est sur le point de prendre un tournant fondamental. Le stockage de données et les services sur Internet, connus sous le nom de «cloud computing», sont en plein essor et viennent compléter le modèle traditionnel d'exécution de logiciels et de stockage des données sur des PC et des serveurs. Le «cloud computing» tend à améliorer l'expérience informatique en permettant aux utilisateurs d'accéder à des applications logicielles et à des données disponibles à la demande et hébergées dans des centres de données hors site ou dans les infrastructures internes d'une entreprise 1 et non sur des périphériques ou des PC individuels. La notion de «cloud computing» n'est pas récente ; en effet, certains services sont proposés depuis longtemps «sur le nuage». Voici quelques exemples d'applications disponibles via un environnement de «cloud computing» : messagerie électronique, messagerie instantanée, logiciels de gestion et gestion du contenu Web. Bon nombre de ces applications étaient déjà proposées en ligne depuis plusieurs années ; le «cloud computing» ne devrait donc pas paraître très différent du Web actuel aux yeux de la plupart des utilisateurs. Les plus avertis noteront cependant à juste titre certaines caractéristiques spécifiques, telles que l'évolutivité, la flexibilité et la mise en pool des ressources, comme principaux différenciateurs du «cloud computing». Ces spécificités techniques ne seront pas traitées ici car elles n'entrent pas dans le propos du présent document. Par exemple, les services de messagerie électroniques traditionnels sont exécutés dans les centres de données des prestataires ; les données des utilisateurs sont donc partagées sur différents serveurs de messagerie. Cependant, ces services en nuage vieillissants ne disposent pas des éléments clés qui caractérisent le nouveau nuage. Ils se définissent comme des modèles «Software as a Service» traditionnels hébergés sur le nuage public, dont le prestataire détient le contrôle total, du matériel mis en œuvre à l'authentification des utilisateurs. Les utilisateurs ne peuvent pas héberger leurs propres applications et leur flexibilité est bridée. De plus, ils disposent d'un espace de stockage limité. La notion de «cloud computing» fait référence à plusieurs paradigmes informatiques qui, pour certains, ne sont pas vraiment nouveaux. Par exemple, comme l'explique l'institut national des standards et de la technologie des États-Unis 2, le «cloud computing» se décline sous trois modèles de services : 1) Le Software as a Service fournit des applications sur le nuage ; 2) Le Platform as a Service permet aux utilisateurs de créer ou d'exécuter des applications grâce à des langages et à des outils pris en charge par le prestataire de services en nuage qui fournit l'infrastructure sous-jacente (serveurs, systèmes d'exploitation, espaces de stockage) ; et 3) L'Infrastructure as a Service permet à un client de déployer une infrastructure informatique similaire à un environnement virtualisé. Ces trois modèles présentent des caractéristiques essentielles telles que le libre-service (un client peut accéder à de nouvelles fonctions), les ressources partagées et la flexibilité à la demande (une 1 Dans le cadre de ce document, une «entreprise» désigne au sens large une entité gouvernementale ou commerciale, un groupe ou une équipe. 2

5 4 entreprise peut rapidement acquérir une puissance de traitement et un espace de stockage supplémentaires à mesure qu'elle se développe). Les services en nuage peuvent être fournis par des nuages privés exécutés par ou pour une seule entreprise, par des nuages communautaires pour les entreprises ayant les mêmes exigences de service et par des nuages publics fournissant un seul niveau de service et stockant les données sur des ressources partagées. Le modèle du «nuage» apporte un niveau de flexibilité bien plus intéressant mais entraîne une révolution des systèmes de sécurité et de confidentialité : bien qu'il augmente la sécurité dans certains domaines, il s'accompagne de nouveaux risques qu'il est important de prendre en compte. Les services proposés sur le «cloud» fonctionnent souvent en association avec une application client qui s'exécute sur un ordinateur de bureau. Par exemple, sur un ordinateur, les applications de messageries instantanée et électronique s'appuient sur l'infrastructure de «cloud computing» pour effectuer leurs opérations en ligne et nécessitent le téléchargement d'un client. L'association «client + cloud computing» offre aux individus, aux gouvernements et aux entreprises plus de choix, de souplesse et de flexibilité tout en augmentant l'efficacité et en réduisant les coûts liés à l'infrastructure informatique. Elle offre aux clients l'accès aux informations, aux logiciels et aux services pour un coût réduit et sur toute une gamme de périphériques dits «intelligents» : PC, téléphones portables, télévisions et autres. La nouvelle génération informatique présente donc un énorme potentiel en matière de nouvelles opportunités commerciales et de croissance économique. Comme pour toute période de transition technologique majeure, l'évolution du «cloud computing» a suscité l'intérêt le plus vif et des interrogations dans le monde des médias. Elle a également soulevé des questions stratégiques quant à la manière dont les personnes, les entreprises et les institutions gouvernementales gèrent les informations et les interactions dans ce type d'environnement. Cependant, en matière de sécurité et de confidentialité, le «cloud computing» n'est pas une révolution : il n'est que le reflet des évolutions informatiques dont les utilisateurs bénéficient depuis longtemps déjà sur le Web. Ce livre blanc examine de façon générale les changements que cette évolution va apporter à la sécurité informatique et évoque les avantages et les défis qui l'accompagnent. Questions relatives au «cloud computing» Pour bien comprendre les différences entre le «cloud computing» et l'informatique traditionnelle, il faut analyser le fonctionnement du nuage et définir les effets de ce nouveau modèle informatique sur les entreprises et les consommateurs. L'adoption du «cloud computing» a évolué progressivement et continuellement depuis de nombreuses années. Auparavant, les informations étaient stockées massivement dans des archives papier dans des salles sur site ou hors site dédiées, et circulaient de main en main ou étaient envoyées par courrier postal. Aujourd'hui, la plupart des données sont stockées sur des serveurs que l'utilisateur ne peut pas contrôler directement et partagées dans toute l'entreprise, sans tenir compte des frontières, via de nouveaux outils tels que la messagerie électronique, les sites Web collaboratifs et les réseaux sociaux. L'un des principaux différenciateurs du «cloud computing» réside dans le fait que le stockage et l'utilisation ne sont plus limités en termes d'espace ni de géographie. En effet, les utilisateurs du «cloud computing» n'ont généralement pas besoin de savoir combien de

6 5 «dossiers d'archivage virtuel» sont nécessaires car l'espace et la puissance de traitement disponibles s'adaptent pour répondre à leurs besoins. En transférant leurs processus et applications métier sur le nuage, les entreprises seront peut-être amenées à modifier leurs pratiques informatiques pourtant éprouvées. Le nuage hors site offre de nombreux avantages potentiels, dont notamment le renforcement de la sécurité. Il existe néanmoins d'importantes différences entre les anciennes et les nouvelles méthodes, et les entreprises se doivent de les analyser dans leurs processus de planification des activités et de gestion des risques. Quelles sont les différences entre le nuage et le modèle informatique actuel? Comment les entreprises doivent-elles gérer ces différences dans leurs processus de planification des activités? Dans le modèle traditionnel, l'entreprise est responsable de tous les aspects qui concernent son personnel, ses processus et ses technologies. Elle achète son matériel et ses licences, sécurise ses centres de données et embauche le personnel dont elle a besoin. Pour résumer, l'entreprise est responsable de la gestion des éléments suivants : 1) L'emplacement physique du centre de données (sous quelle juridiction) ; 2) La sécurité du centre de données ; 3) La fiabilité des administrateurs systèmes ; et 4) Le programme documenté de sécurité des informations qui assure la confidentialité, l'intégrité et la disponibilité des données et des systèmes, y compris, mais sans s'y limiter, la configuration, l'application de correctifs, la réponse aux incidents et la gestion du plan de continuité des activités. À l'inverse, beaucoup de ces tâches seront assumées par le prestataire de services en nuage et ce, notamment dans les nuages publics. La sécurité physique du centre de données est prise en charge par le prestataire de services en nuage et l'administration des systèmes peut être confiée aux employés de ce prestataire et non pas à l'entreprise qui consomme les services. Ce nouveau modèle pourrait rebuter les entreprises qui n'ont encore jamais externalisé de fonctions informatiques critiques à des tiers. En effet, certains éléments des services en nuage représentent un véritable changement. Par exemple, pour permettre une flexibilité totale des services en nuage, l'infrastructure matérielle est partagée et les «barrières de sécurité» entre les espaces de stockage de chaque entreprise peuvent être virtuelles (création de compartiments virtuels) et non physiques (utilisation d'un matériel distinct). De plus, le pays de stockage des données des entreprises peut être défini en fonction de critères comme l'évolutivité et la disponibilité et non selon des exigences de sécurité ou de juridiction, notamment lorsque le prestataire de services en nuage possède des centres de données dans plusieurs juridictions. Il est certes plus simple et plus efficace pour le prestataire de pouvoir allouer ses ressources sans se préoccuper de leur emplacement physique, mais dans ce cas une incertitude demeure quant aux lois qui vont s'appliquer à la gestion des données. Autre problème éventuel : les employés d'une institution gouvernementale ou d'une entreprise peuvent décider par eux mêmes d'opter pour un service en nuage, sans consulter au préalable leur service informatique, exposant ainsi les autres employés à des risques non gérés.

7 6 Il est donc important que les entreprises analysent soigneusement les implications du «cloud computing» et les prennent en compte avant d'adopter de tels services. Nous présentons ci-après quelques observations d'ordre général et les enjeux à considérer. «Cloud computing» : avantages et enjeux Le «cloud computing» affecte la sécurité des entreprises de diverses manières. L'un des aspects positifs du «cloud computing» est l'utilisation de ressources compétentes. Le fait est que la technologie s'est développée très rapidement et que la formation n a pas toujours suivi. Le personnel informatique n'a pas encore été formé pour gérer correctement cette nouvelle technologie et ce, même lorsque les solutions ont été créées de manière sécurisée, avec une configuration par défaut sécurisée. L'ensemble de ressources gérées par un prestataire de services en nuage prend une nouvelle importance du fait du volume de données qu il contrôle. Cependant, les investissements réalisés par ces prestataires tant au niveau des ressources humaines que de l'amélioration des pratiques de sécurité profitent à tous les clients des services en nuage. La centralisation du stockage des données dans de grands centres de données est un autre avantage des services en nuage. Les données sont accessibles en tout lieu et peuvent être gérées et protégées bien plus efficacement qu avec des espaces de stockage décentralisés. Ainsi, en stockant les données critiques de l'entreprise dans des centres de données plutôt que localement sur des ordinateurs ou des périphériques portables, on réduit le risque de perte ou de vol de données. Le modèle du «cloud computing» présente néanmoins des enjeux inhérents à la gestion des risques. Puisque les entreprises dépendent des services en nuage, la résilience et la disponibilité du service en nuage et des systèmes de communication qui relient l'entreprise au centre de données sont naturellement des points très importants. Les entreprises doivent donc parfaitement jauger leurs besoins et les capacités de leurs FAI et des prestataires de services en nuage. Dans la mesure où d importantes quantités de données provenant de différentes entreprises sont centralisées, elles peuvent attirer des personnes mal intentionnées. Ainsi la sécurité physique du centre de données et la fiabilité et le sérieux des administrateurs système sont des points stratégiques. Si la décentralisation des données présentait de vrais défis, leur regroupement accroît aujourd'hui l'ampleur des dommages potentiels lorsqu'un centre de données est attaqué. Avec le regroupement des données, on voit également apparaître de nouveaux problèmes de confidentialité. Les administrations gouvernementales des pays où sont hébergées les données pourraient les analyser sans nécessairement en prévenir l'auteur. Parallèlement, une question se pose : le prestataire de services en nuage lui-même a-t-il le droit de visualiser et d'accéder aux données de ses clients? Beaucoup de services actuels surveillent le comportement des utilisateurs à diverses fins, qu'il s'agisse d'envoyer des communications ciblées ou d'améliorer la qualité des services. Des problèmes liés à la prise en charge des tâches de sécurité et de confidentialité peuvent également apparaître. Imaginons, par exemple, qu'un pirate informatique s'attaque au prestataire de services A et qu'il vole les données de l'entreprise X. Imaginons également que le serveur attaqué contienne les données des entreprises Y et Z. Qui doit enquêter sur ce crime? Est-ce le prestataire de services A? Ne va-t-il pas tenter de limiter sa responsabilité vis-à-vis de l'entreprise X? Est-ce l'entreprise X? Et dans ce cas, a-t-elle le droit de consulter les autres données présentes sur le serveur, y compris les journaux qui indiquent l'accès aux données des entreprises Y et Z?

8 7 Bien entendu, il est impossible de trouver une solution qui couvre tous ces aspects et toutes ces questions à l'heure actuelle. Le «cloud computing» cache à fortiori encore bien des interrogations. Toutefois, comprendre ces problèmes permet aux entreprises intéressées de poser des questions pertinentes quant à l adoption de ce modèle et, le cas échéant, les approches à mettre en œuvre. La première question fondamentale à se poser est liée au type de nuage que l'entreprise doit choisir. Si l'entreprise souhaite conserver le contrôle des ressources physiques et du personnel gérant le nuage, elle doit opter pour un nuage privé ou communautaire, géré par l'entreprise elle-même ou par un tiers de confiance. À l'inverse, si l'entreprise a adopté une approche de gestion des risques moins ciblée sur le contrôle direct des ressources physiques et du personnel d'exploitation, elle recherchera davantage à réduire ses coûts et à accroître sa flexibilité en externalisant certaines de ses opérations sur le nuage. Comprendre les responsabilités de chacun - entreprise, prestataire, tiers - est essentiel. Par exemple, une entreprise qui utilise le centre de données et le personnel d'un prestataire de services en nuage «externalise» ces éléments et doit poser les questions d'externalisation classiques. Quelles sont les stratégies de sécurité et de confidentialité du prestataire? Comment sont-elles appliquées? Ses processus sont-ils transparents? A-t-il reçu des certifications d'autorités externes de confiance? Estil soumis à des audits réguliers? Que se passe-t-il en cas d'incident? De nouvelles questions doivent également être posées, comme par exemple : la flexibilité offerte par le prestataire peut-elle entraîner une délocalisation de l'espace de stockage des données de l'entreprise dans d'autres pays? Les entreprises doivent également identifier les fonctions qu'elles souhaitent continuer à contrôler. Voici des exemples de questions à poser : qui a le dernier mot sur les mécanismes d'authentification à utiliser pour accéder aux applications et aux données présentes sur le nuage? Est-ce le prestataire de services en nuage, le consommateur des services ou une entreprise tierce? Comment fonctionne la collaboration ad hoc dans cet environnement? Enfin, beaucoup classent les services du nuage en deux catégories simples : «privé» ou «public». Mais nous sommes déjà aujourd hui dans un environnement bien plus complexe, composé de divers modèles hybrides. Par exemple, une entreprise peut utiliser une application métier gérée sur site, gérée dans un nuage communautaire ou potentiellement distribuée entre plusieurs prestataires de services en nuage publics. Le ou les choix effectués auront un impact important sur l'approche de sécurité adoptée et sur la capacité à transférer des données et des applications entre le nuage et les infrastructures internes. Conclusion Le modèle «client + cloud computing» propose à moindre coût plus de choix, de flexibilité et d'efficacité opérationnelle aux entreprises, aux institutions gouvernementales et aux particuliers. Pour tirer pleinement parti de tous ces avantages, des garanties fiables doivent être apportées en matière de confidentialité et de sécurité des données en ligne. En outre, certaines questions réglementaires, juridiques et de stratégies publiques restent à résoudre pour ne pas freiner l essor de l'informatique en ligne. Depuis 1994, Microsoft a répondu à plusieurs de ces problématiques, notamment via sa première offre de services en ligne destinés aux particuliers et aux entreprises. Forte de l'expérience acquise pendant de nombreuses années, l'entreprise a mis en œuvre un programme de cycle de vie de développement de la sécurité favorisant une conception, un développement et un déploiement

9 8 sécurisés. Microsoft a également élaboré un ensemble de principes de confidentialité applicables à ses produits et services, tout en garantissant la conformité aux politiques de confidentialité de l'entreprise, l'excellence du développement et la rigueur de ses pratiques de gestion globales. Cette approche constitue le fondement de l'engagement de Microsoft à maintenir les meilleurs standards de confidentialité et de sécurité pour les services en ligne et à travailler en partenariat avec les autres acteurs leaders du secteur, les gouvernements et les associations de consommateurs dans le but d'élaborer des systèmes de confidentialité et de sécurité homogènes à l'échelle mondiale, qui augmentent la valeur économique et sociale de l informatique «en nuage».

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Le cloud computing c est pour moi?

Le cloud computing c est pour moi? Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

LA NORME ISO 14001 A RETENIR

LA NORME ISO 14001 A RETENIR A RETENIR La norme ISO 14001, publiée en 1996, est une norme internationale qui s'applique à tous les types d'organisations (entreprises industrielles, de services, etc.) quelles que soient leurs tailles

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Services-conseils et d intégration d applications réseau HP

Services-conseils et d intégration d applications réseau HP Services-conseils et d intégration d applications réseau HP Services HP Données techniques Les Services-conseils et d intégration d applications réseau HP (les «Services») sont en mesure de répondre à

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Organisation de l informatique au Collège du Management de la Technologie

Organisation de l informatique au Collège du Management de la Technologie ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Document interne Collège CDM Auteur P. Bangerter Version 2.0 Création 04.11.2002 13:05 Modification 19/03/2010 09:34:00 Distribution Sujet Organisation de l'informatique

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

I D C E X E C U T I V E B R I E F

I D C E X E C U T I V E B R I E F Siège social : 5 Speen Street Framingham, MA 01701 USA P.508,872.8200 F.508,935.4015 www.idc.com I D C E X E C U T I V E B R I E F L e S a a S : u n e f a ço n i n n o v a n t e d ' a v o i r a c c ès

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr COMPRENDRE LE CLOUD EN 10 DÉFINITIONS www.cegid.fr Sommaire API... p. 3 Cloud Computing... p. 4 Cloud Hybride... p. 5 Cloud Privé vs Cloud Public... p. 6 DRaaS... p. 7 IaaS... p. 8 PaaS... p. 9 PCA...

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015).

COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015). COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015). PRINCIPAUX POINTS D EVOLUTION DE LA NORME ISO9001-version 2015 LE TUTOUR Mathieu LAVRAT Elodie VANLERBERGHE Cléa CASTAGNERA Adrian MASTER

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

La virtualisation du poste de travail

La virtualisation du poste de travail Chapitre 1 - COMPRENDRE LE MARCHÉ La virtualisation du poste de travail Copyright 2010 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Récapitulatif licences en volume Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Table des matières Ce récapitulatif s'applique à tous

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de contenu prédéfini ISO 20000 8.2.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Progiciel AGORESSE. Administration et Gesion Opérationnelle des RESSources de l Entreprise. PEOPLE BASE CBM Compensations & Benefits Management

Progiciel AGORESSE. Administration et Gesion Opérationnelle des RESSources de l Entreprise. PEOPLE BASE CBM Compensations & Benefits Management Progiciel AGORESSE Administration et Gesion Opérationnelle des RESSources de l Entreprise PEOPLE BASE CBM Compensations & Benefits Management Présentation Le cabinet de conseil stratégique RH PEOPLE BASE,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

RÉSEAU INTERNATIONAL DE SUIVI, DE CONTRÔLE ET DE SURVEILLANCE PLAN DE TRAVAIL

RÉSEAU INTERNATIONAL DE SUIVI, DE CONTRÔLE ET DE SURVEILLANCE PLAN DE TRAVAIL RÉSEAU INTERNATIONAL DE SUIVI, DE CONTRÔLE ET DE SURVEILLANCE PLAN DE TRAVAIL Mission : promouvoir et faciliter la coopération et la coordination des membres du Réseau via l'échange d'informations, le

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Action 5 : Accord sur l approche du lien modifiée des régimes de PI

Action 5 : Accord sur l approche du lien modifiée des régimes de PI Projet OCDE/G20 sur l érosion de la base d imposition et le transfert de bénéfices Action 5 : Accord sur l approche du lien modifiée des régimes de PI Projet OCDE/G20 sur l érosion de la base d imposition

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

«Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr

«Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr «Synexie Display, votre communication unifiée, web, mobile, affichage numérique» www.synexie-display.fr Nos références Synexie Display : Présentation Synexie Display est l aboutissement de nos travaux

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail