POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions"

Transcription

1 L architecte de vos ambitions

2 POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée vers l hébergement, le SaaS, en un mot le Cloud. Conscient des enjeux de nos métiers, de nos activités, mais aussi des exigences et référentiels de nos métiers (lois informatiques et liberté, normes ISO et 20001, bonnes pratiques ITIL et autres), des attentes ainsi que des interrogations de nos clients et prospects, nous avons le souci constant de nous adapter et de garder une offre personnalisée et transparente, maîtrisée techniquement et à valeur ajoutée. Dans ce but et fort de nos acquis, nous avons structuré NC2 autour d un Système de Management Général (SMG), qui se veut encore plus systémique qu'un "classique SMSI" (Système de Management de la Sécurité de l'information) et qui est basé sur deux axes essentiels à nos yeux : La qualité de service La sécurité des données Concernant la qualité de service, notre ambition est avant tout de satisfaire nos clients ; d être capable de répondre dans les délais annoncés à leurs demandes, en apportant un suivi de qualité et des réponses pertinentes. Tout cela bien sûr en assurant la continuité des activités et donc le MCO (Maintien en Condition Opérationnelle) de nos infrastructures et services. La sécurité des données est mise en œuvre en intégrant notre SI dans notre «SMG» : D une part avec une gestion des risques ayant une portée concrète dans la définition de nos besoins et donc de nos plans de développements, de notre organisation. D autre part, en sensibilisant progressivement tous nos acteurs à la «sécurité de notre SI», parce que notre SI est mutualisé et que sa sécurité est l affaire de tous. Enfin et surtout avec le maintien de notre certification ISO 27001* et l enrichissement de nos mesures de sécurité, afin de maîtriser la disponibilité de notre SI mais aussi la confidentialité et l'intégrité. Notre «SMG» s'articule autour de processus pensés et pilotés pour nous permettre de tenir nos engagements, à savoir : Un taux annuel de disponibilité de notre DataCenter Principal de 99,850%. Un délai moyen de prise en charge des demandes inférieur à 1h. Une politique d investissements et de renouvellement homogène dans le DataCenter (environs 10% du CA annuel "hébergement"). La garantie de réversibilité des données à 100%, avec un accompagnement personnalisé. Le maintient et l amélioration de nos compétences (formations, agréments constructeurs et éditeurs). * Depuis Août 2013 / Certification ISO/IEC : 2005 SECURITE 2 / 11

3 CARTOGRAPHIE DES MESURES DE SECURITE Ubiscus Gestion des dossiers techniques PRA Support tiers MANAGEMENT Sécurisation des liens de communication PRODUCTION DE SERVICES Sauvegarde Supervision Pro-Active Astreinte DU SI Gestion des périphériques MANAGEMENT QUALITE ET SECURITE GESTION DU CLIENT Ressources informatiques Contrôle d'accès logique * Depuis Août 2013 / Certification ISO/IEC : 2005 SMSI ISO27001 * Gestion des supports Revues contractuelles Datacenter principal sécurisé Assurance Système incendie Maintenance tiers MANAGEMENT DE NC2 Veille Contrôle d'accès physique Sécurisation électrique Implantation du SI Gestion budgétaire de NC2 Management des RH 3 / 11

4 DATACENTER ET CONTRÔLE D'ACCES Redondance de matériel actifs (Routing switchs / FW / Ensemble et sous-systèmes de calcul de production informatique) DataCenter conçu confiné pour être noninondable (déluge d eau) et résistant au feu (2h) Système de refroidissement avec redondance totale (2 groupes dédiés au DataCenter LTDS) pour réguler la température et l hygrométrie avec surveillance automatique (alerte GSM ) Implémentation de deux Firewall en Haute dispo avec bascule automatique (NetAsq) situé dans deux localisations géographiques distinctes Rondes quotidiennes de surveillance Datacenter principal sécurisé Active Directory Gestion des droits informatiques et des ports ouverts Gateway (CITRIX) Authentification forte pour accéder à nos réseaux (certificat + login/mot de passe) avec configuration pour le changement de mot de passe tous les 3 mois Architecture avec cloisonnement, séparation physique des données, permettant de sécuriser les accès à chaque compte, isoler et gérer les flux Firewall redondés (haute disponibilité) en coupure Surveillance permanente des tentatives d intrusion par le personnel technique de NC2 grâce à la détection d attaques «ASQ» Serveur WSUS et Serveur antivirus TREND avec mise à jour automatisée Anti-spam avec mise à jour automatisée Mise à jour continue par les administrateurs des équipements et des serveur Tunnels VPN-IPSEC et Protocole HTTPS selon les besoins/exigences clients Contrôle d'accès logique Gestion discriminante des accès physique par le biais de badges pour tous les locaux utilisés par NC2 Gestion des badges, nominativement, informatiquement et administrativement, en fonction des horaires et zones autorisées (bureaux, DataCenter, etc.) Contrôle des entrée via les badges et le registre des visiteurs Accompagnement des visiteurs et des intervenants extérieurs Détection choc, périmétrique, intrusion & Alarme Remontée automatique des alarmes des intrusions Vidéo surveillance, permanente dans le DataCenter principal et de nuit pour les accès principaux de NC2 Verrouillage électromagnétique des issues Vitrages et portes renforcés Zone d'activité sécurisée (grillage / portail) Rondes de gendarmerie la nuit et les week-end Contrôle d'accès physique 4 / 11

5 LIENS, OUTILS ET SURVEILLANCE Applicatif pour l'enregistrement et la traçabilité des demandes (administration, exploitation, supervision, dysfonctionnement et autres) Echange d'information suivants les accords prévus avec les clients Aucune donnée personnelle n'est enregistrée, seulement des contacts dans le cadre de la mise en œuvre des contrats Outil de surveillance et de supervision permanente, limité aux aspects techniques et fonctionnels participant à la gestion des DataCenter de NC2 Hébergement de l'applicatif utilisé par NC2 (contrat, donc bénéficie de toutes les mesures de sécurité) Environnement de test et tests pour les modification d'ubiscus réalisés par Addixi Surveillance à intervalles réguliers avec alertes automatiques (mails voir GSM) suivant l évènement et sa gravité, principalement sur : Serveurs, sauvegardes et capacité des DataCenter Firewall et liens de communications (NC2 + Tiers) Périmètre de la surveillance défini avec les clients Applicatifs sur demandes client Journalisation des logs de connexion utilisateurs dans les environnements Système Supervision Pro-active Liaison Internet en fibre optique avec Burst Liaison Multi-VPN en fibre optique Liaisons configurées en mode HSRP et raccordées dans 2 salles distinctes Redondance complète : 2 liens, 2 routeurs, 2 Dslam, 2 PE, 2 liens ATM pour chaque Dslam, Surveillance de NC2 de la capacité et son usage, avec notamment des équipements de surveillance Contrat opérateur, GTR 4 avec le provider (couvre 100% des liaisons) + surveillance Examen et réévaluation régulière des solutions disponibles Revue et suivi des contrats opérateurs Sécurisation des liens de communication Ubiscus 5 / 11

6 MATERIELS ET DOSSIERS TECHNIQUES Répartition des données stockées sur 2 baies SAN de technologies différentes (tx de dispo 99,999%) Serveurs avec contrat d extension de garantie (DGR 6h) et redondance des blocs d'alimentation Mutualisation des ressources (virtualisation) Hôtes physiques de secours, Matériels de secours en attente (VmWare) et Matériel de spare Mise à jour automatisée des patchs de sécurité des systèmes d'exploitation Politique d'achat stricte : matériel haut de gamme sécurisé et réputé résistant, aux normes (NF, CE) Synchronisation avec une horloge NTP européenne Ressources informatiques Transfert des connaissances Tenue à jour des dossiers, données et informations techniques des clients Aligner et anticiper les ressources selon les besoin clients (en phase avec la revue contractuelle) Assurer la qualité de service et le suivi auprès des clients Organisation des dossiers techniques (Fiche de suivi matériel, Dossier de mise en production, Ordre de mission, Rapport d'intervention, Fiche des tests et validations) Gestion des dossiers techniques Utilisations de matériels standardisés facilement remplaçables Gestion centralisées des données dans les DataCenter, seules les informations d accès sont stockées dans les périphériques Gestion physique des périphériques avec le support des attestations de mise à disposition et de restitution de matériel Intégration des machines dans les domaines et gestion par les services techniques Gestion des périphériques 6 / 11

7 SAUVEGARDE ET PRA DataCenter distant du Datacenter principal et sécurisé (Onduleur, Refroidissement autonome, détection incendie & extinction automatique, double enceinte, serrure magnétique & badges) pour : Servir à la reconstruction du SI (Système d'information) si besoin Accueillir des hôtes configurés et répliqués des données et systèmes (option pour certains clients), avec déclenchement du PRA sur demande client Cellule de crise en cas d incident extrême : Prioriser les tâches Piloter la reprise d activité à partir des sauvegardes Assurer la communication auprès des clients PRA Technologie Evault, chiffrement de bout en bout (jusqu à AES 256), déduplication incrémentale bloc, restauration via https 2 Vault redondés : duplication des données de sauvegarde sur 2 stockages distincts dans deux sites différents Système sécurisé conçu pour résister à la panne d'un Vault avec réplication asynchrone des données, voir NF 004 «Sauvegarde et restauration» Backup réguliers (personnalisés/clients), des données, des configurations matériels, des systèmes d exploitation (en particulier avant modifications) Rétention usuelle sur Vault: 1 sauvegarde journalière (uniquement les jours ouvrés) sur 8 jours glissants 1 sauvegarde mensuelle sur 12 mois glissants 1 sauvegarde annuelle (année précédente) Restauration en ligne via la console WebCentralControl accessible à partir d'une page web sécurisée (https) Supervision des sauvegardes via la console CentralControl Sauvegarde 7 / 11

8 MOYENS GENERAUX Sécurisation des biens et des personnes avec : mise à la terre de tous les bâtiments, double circuit électrique, parafoudres en tête de circuit électrique et autres protections électriques/mises aux normes Production autonome d électricité Onduleurs redondés (3 en parallèle) pouvant supporter la panne de l un, avec surveillance automatique et alerte GSM, matériel professionnel conçu pour une durée de vie > 10 ans Groupe électrogène pour alimenter directement le DataCenter en cas de coupure EDF, avec réserve de carburant de 10h Salle onduleurs avec double circuit électrique autonome pour les alimentations secondaires des serveurs et double climatisation (2 groupes distincts et distincts des groupes du Datacenter principal) Seules 2 personnes sont autorisées à manœuvrer les installations groupe électrogène Revue et suivi du contrat EDF Sécurisation électrique Contrats de travail, avenants de confidentialité et clauses de non concurrence Livret d accueil : Règlement intérieur, Charte de mise à disposition des moyens informatiques Gestion administrative et veille pour les RH réalisées par Eolane Gestion des RH : Définition des rôles, missions et binômes (organigrammes, processus), Calendrier des absences, Plan de formation, EAI Transfert de compétence sur les produits au sein du service technique (notion de référents) Information et sensibilisation auprès des collaborateurs (risques, sécurité) Politique de sourcing permanent Management des RH Politique numérique : Les documents doivent être numérisés et/ou électroniques, Les données sont enregistrées et sauvegardées sous les serveurs de NC2 Les informations techniques sont en priorité enregistrées sous Ubiscus Les données ne sont ni enregistrées, ni dupliquées en local sans autorisation Les exemplaires papiers sont limités au strict nécessaire Les supports contenant des données sensibles ou critiques sont détruits après usage Les supports ayant nécessité ou utilité à être conservés sont archivés dans le local stock, voir dans un coffre. Rédaction centralisée des contrats, envoi par courrier ou mail en pdf Gestion des supports 8 / 11

9 SECURITE DES BIENS ET DES PERSONNES La localisation des DataCenters et autres locaux de NC2 n'est pas dans une zone à risque Les sites n'affichent pas de façon directe et objective le métier de NC2 Conception des locaux en adéquation avec les activités (vitres réfléchissantes, confinement, etc.) Implantation du SI Système de détection incendie avec extincteurs, alarmes et servitudes pour les locaux de NC2 et son DataCenter principal Remontée automatique des alarmes incendie par GSM Inspection des pompiers Contrat d entretien des extincteurs Surveillance des zones à risque feu (ex. Pas de papier à proximité des points chauds) Système Incendie Assurance générale du groupe (RC, aide juridique et autres) intégrant notamment les sites de NC2 et de son PRA Assurances spécifiques à NC2 pour la perte d'exploitation, le groupe électrogène Locaux de NC2 sous la responsabilité de son DG PRA de NC2 géographiquement sur un site sous la responsabilité d un autre directeur de site du groupe BackUp de NC2 géographiquement sur un site sous la responsabilité d un autre directeur de site du groupe Assurance Budgets annuels d'investissements Budgets annuels de maintenance et d'entretien Surveillance de la rentabilité de l'activité Gestion budgétaire de NC2 9 / 11

10 MAINTENANCE ET DEPANNAGE Mise en conformité, mises à jour, entretien et travaux, continus et réguliers réalisés par des tiers (contrats d entretien et/ou de maintenance ): Bâtiment général, Alarmes pour l'intrusion Circuits et tableaux électriques, Salles informatiques et leurs contenus (stockage de données, serveurs, réseaux, firewall, onduleurs) Groupe électrogène (avec vérification mensuelle de son bon fonctionnement) Groupes de refroidissement Onduleurs Ubiscus Visites périodiques de conformité : APAVE Système incendie Revue contractuelle pour les moyens généraux Mise en garde des intervenants extérieur en fonction de la nature de l intervention réalisée et adaptée à leur métier Maintenance tiers Déclenchement de l astreinte sur incident grave pour la sécurité des données, dont les éléments mis en place pour aligner le DataCenter principal sur le standard Tier III Astreinte sur alertes GSM Intrusion & Incendie Surveillance et supervision (serveurs, sauvegarde, liens de communication, etc.) Température et l hygrométrie Onduleurs Alimentation électrique Astreinte Assistance et support réalisé(s) par des tiers (contrats de support): Onduleurs, support 24/24 Firewalls Ubiscus Baies SAN, remontée des alertes vers le constructeur Les interventions à distance ne sont possibles que sur demande et ouverture de l'accès par une personne habilitée par NC2 Support tiers 10 / 11

11 STRATEGIE ET ORGANISATION Légale, réglementaire et normative concernant les activités spécifiques de NC2 (lois informatiques et libertés, ISO 27001, ITIL, etc.), avec le soutien du groupe (aide juridique notamment) Technologique (évolutions techniques, patchs, failles, vulnérabilités) Contractuelle (revue contractuelle, concurrence, étude de marché, santé financière des clients, des fournisseurs et autres tiers) Veilles Circuit de validation : GO NO-GO et Fiche de suivi administratif Révision annuelle de tous les contrats clients Alignement des contrats clients Révision annuelle des périmètres techniques et financiers Ecoute client : besoins, attentes et exigences aussi bien techniques que qualité de service et sécurité des données Déclinaison de l écoute client par anticipation dans l offre commerciale de NC2 Revues contractuelles SMSI intégré dans le Système de Management Général (SMG) et certifié ISO27001:2005 depuis Août 2013, comprenant entre autres : * Politique et engagements * Approche Processus ( Manuel Qualité et Sécurité, indicateurs et objectifs, tableaux de bord et reporting) * Revues et réexamen (COPIL, CODIR, comité sécurité, plan de progrès) * Gestion des risques (procédure, responsables des biens, méthodologie, étude des risques, plan de traitement, actions préventives) * Gestion des demandes (procédure, enregistrement et traitement des incidents et autres demandes) * Gestion des problèmes (procédure, analyse traitement et vérification, actions correctives ) * Surveillance et Audits (procédures audits systèmes et sécurité, plan de contrôle et de surveillance) * Gestion du système documentaire (procédure, GED) * Sensibilisation et communication Qualité et sécurité SMSI ISO27001 * 11 / 11

Dossier d implantation technique de l offre de services SIHAM-PMS

Dossier d implantation technique de l offre de services SIHAM-PMS Dossier d implantation technique de l offre de services SIHAM-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460 Lieux d hébergements Nominal : Interxion PAR 7 la Courneuve PRA : Interxion PAR5 Saint-Denis Une infrastructure mixte Architecture Des composants dédiés afin de garantir les performances : Serveurs lames

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

L hébergement. Haute Qualité haute Densité. Confiez votre plateforme serveur à des professionnels

L hébergement. Haute Qualité haute Densité. Confiez votre plateforme serveur à des professionnels Confiez votre plateforme serveur à des professionnels Data Center Technologies, propose un environnement complet d hébergement de haute qualité et haute densité. Propriétaire de son propre centre serveur

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Bienvenue. Présentation de la société. Mons, le 19 septembre 2014. Gilles Dedisse, Chef de Projets

Bienvenue. Présentation de la société. Mons, le 19 septembre 2014. Gilles Dedisse, Chef de Projets Bienvenue Présentation de la société Mons, le 19 septembre 2014 1 / 27 Gilles Dedisse, Chef de Projets À propos d'orditech Société de Services en Ingénierie Informatique (SSII) Produits, services d'ingénierie

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement 08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

BlueKanGo au BURKINA FASO

BlueKanGo au BURKINA FASO BlueKanGo au BURKINA FASO Logiciel et écosystème Qualité Hygiène Sécurité Environnement (QHSE) qui contribue à votre émergence et à votre performance économique Merci Archive.ange@gmail.com Tel : +226

Plus en détail

Nos solutions d hébergement mutualisés

Nos solutions d hébergement mutualisés Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Mise à niveau du système informatique communal

Mise à niveau du système informatique communal AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars 2015. Gilles Dedisse, Chef de Projets

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars 2015. Gilles Dedisse, Chef de Projets Bienvenue Présentation de la société Microsoft Innovation Center, le 20 mars 2015 1 / 28 Gilles Dedisse, Chef de Projets À propos d'orditech Société de Services en Ingénierie Informatique (SSII) Produits,

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Cahier des charges Hébergement Infogérance

Cahier des charges Hébergement Infogérance GRAND ORIENT DE FRANCE Hébergement Infogérance Grand Orient de France 16 rue Cadet 75009 PARIS Ce rapport contient 20 pages V3.doc Table des matières 1 Présentation du Grand Orient de France et du projet

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

Connect FH. La connectivité Très-Haut Débit par faisceaux hertziens

Connect FH. La connectivité Très-Haut Débit par faisceaux hertziens Connect FH La connectivité Très-Haut Débit par faisceaux hertziens Connect FH, solution d accès par faisceaux hertziens dédiés, est une offre de connectivité Haut et Très-Haut Débit permettant de connecter

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Donnez de l'oxygène à votre entreprise

Donnez de l'oxygène à votre entreprise Donnez de l'oxygène à votre entreprise Les réseaux : déployer une solution réseau adaptée à vos besoins Que vous soyez une TPE ou une PME, nous avons une solution à vos projets. Etude et conception, mise

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

Audit 360. Votre Data Center peut-il vraiment répondre à vos objectifs? À quelles conditions? Avec quelles priorités? Pour quels budgets?

Audit 360. Votre Data Center peut-il vraiment répondre à vos objectifs? À quelles conditions? Avec quelles priorités? Pour quels budgets? Votre Data Center peut-il vraiment répondre à vos objectifs? À quelles conditions? Avec quelles priorités? Pour quels budgets? Permet de s affranchir d éventuels problèmes liés aux infrastructures techniques,

Plus en détail

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie) Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent

Plus en détail

ARCHIVES DE FRANCE. Critères d évaluation

ARCHIVES DE FRANCE. Critères d évaluation ARCHIVES DE FRANCE Agrément des prestataires d archivage numérique Critères d évaluation SOMMAIRE SOMMAIRE...2 Partie I...4 1.1. Identité du prestataire... 5 Fiche d identité...5 Sites concernés par la

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire Archivage Electronique à valeur probatoire Tiers archiveur Tiers de confiance.2 Visionnaire, la Caisse des Dépôts crée CDC Arkhinéo en 2001 avec pour mission la conservation à long terme des documents

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

EFIDEM easy messaging systems

EFIDEM easy messaging systems EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Aciernet. IT, Sécurité, Datacenter, Cloud

Aciernet. IT, Sécurité, Datacenter, Cloud Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Présentation Datacenter Lausanne

Présentation Datacenter Lausanne Présentation Datacenter Lausanne Datacenter Iron Cloud dispose de plusieurs suites privatives dans un Datacenter indépendant de dernière génération. Ce dernier est situé en Suisse près de Lausanne. L infrastructure

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

LIVRET SERVICE. Yourcegid Ressources Humaines RHPi. DSN Link

LIVRET SERVICE. Yourcegid Ressources Humaines RHPi. DSN Link LIVRET SERVICE Yourcegid Ressources Humaines RHPi DSN Link LS-YC RHPi-DSN Link-02/2015 LIVRET SERVICE YOURCEGID RESSSOURCES HUMAINES RHPI DSN LINK ARTICLE 1 : PREAMBULE En application de l article L. 133-5-3

Plus en détail

Informations sur la NFS 61-933

Informations sur la NFS 61-933 Les évolutions apportées par la nouvelle norme NFS 61-933 relative à l exploitation et la maintenance des systèmes de sécurité incendie. Intervention Olivier BUFFET Ingénieur sécurité CHU ANGERS Sommaire

Plus en détail

alarme incendie (feu non maîtrisable)

alarme incendie (feu non maîtrisable) INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE SOMMAIRE DATA CENTER OPTION SERVICE 1. Architecture proposée 2. Constituants de la solution 3. Supervision 1 1 ARCHITECTURE GENERALE 2 Implantation Plan du site et localisation de la salle informatique

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail