SERVICES GÉRÉS DE SÉCURITÉ (MSS)

Dimension: px
Commencer à balayer dès la page:

Download "SERVICES GÉRÉS DE SÉCURITÉ (MSS)"

Transcription

1 SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des finances, les responsables de la conformité et les propriétaires d entreprise. L environnement actuel des menaces de cybersécurité devient de plus en plus complexe et il peut être assez difficile de savoir quelles solutions acheter et mettre en œuvre pour se défendre contre la cybercriminalité. $35,514 Hammeçonnage, ingénierie sociale $4,781 Virus, Vers, Chevaux de Troie Botnet, Malware Coûts de la cybercriminalité pour les entreprises $143,209 Attaques Web $100,300 Actions malveillantes au sein de l entreprise $124,083 Code malveillant Source: Ponemon Institute First Annual Cost of Cyber Crime Study Dans la plupart des cas, les exigences de sécurité font désormais partie des exigences de conformité, c est notamment le cas de la norme de sécurité sur les données de l industrie des cartes de paiement (PCI DSS) et de la loi sur la transférabilité des régimes d assurance-santé et l imputabilité (HIPAA) pour n en citer que quelques-unes. De plus, le coût de la cybercriminalité pour les entreprises augmente, la majorité de ces coûts provenant des attaques Web et des codes malveillants. Les motivations peuvent varier, mais la plupart des organisations sont obligées de se préparer à la cybersécurité, peu importe leur taille ou leur industrie. L OFFRE DE SERVICES GÉRÉS DE SÉCURITÉ D ABOVE SECURITY AIDE LES ORGANISATIONS À Détecter et éviter les cyberattaques Gérer les vulnérabilités de réseaux et d applications Se conformer aux réglementations Travailler avec des spécialistes en sécurité Obtenir la meilleure protection possible à une fraction du coût 1

2 ÉTUDE DE CAS DES SERVICES GÉRÉS DE SÉCURITÉ Le paysage des menaces est en constante évolution. Les pirates informatiques trouvent sans cesse de nouvelles tactiques et explorent les nouvelles vulnérabilités qui se présentent dans les environnements informatiques actuels. Les systèmes de gestion de l information et des événements de sécurité (Security Information and Event Management - SIEM) effectués localement fournissent un certain niveau de protection grâce à la collecte et à la gestion de logs, cependant ils nécessitent une expertise significative en interne ainsi qu une formation continue. Recruter du personnel peut également s avérer difficile car la surveillance des actifs informationnels critiques réalisée 24/7 exige un niveau élevé de personnel spécialisé. $1,600,000 $1,200,000 Coûts de surveillance en cybersécurité pour une entreprise moyenne $800,000 $400,000 $544,300 $1,040,750 $396,000 $1,593,000 $648,000 Coût de cybersécurité en interne Coût d Above Security $0 $144,000 Externaliser votre sécurité peut être une décision difficile à prendre, mais pour de nombreuses entreprises, c est un choix judicieux du point de vue des affaires. Voici quelques raisons pour lesquelles vous devriez considérer cette option: Être à jour sur les dernières menaces de sécurité peut être une mission impossible si vous n avez pas dédié de personnel à cette tâche. Surveiller et protéger vos actifs informationnels contre les attaques cybernétiques représente l expertise de base offerte par les fournisseurs de services gérés de sécurité (Managed Security Providers - MSSP). Les équipes d experts en sécurité MSSP examineront toutes les alertes produites par les différents appareils que vous possédez dans votre infrastructure et les compareront à la poignée d événements que votre équipe a besoin de traiter, réduisant ainsi les coûts tout en augmentant l efficacité. L investissement initial et continu dans les infrastructures et la dotation en personnel qui s intègre dans une solution de sécurité peut être intimidant pour certaines entreprises. Mais même si vous pouvez vous permettre cela, l externalisation de vos services de sécurité peut réduire votre investissement d une marge importante en fonction de la taille de votre infrastructure. Cela devrait vous permettre d obtenir la meilleure protection possible et de toujours avoir le budget pour investir dans votre cœur de métier. 1 an 3 ans 5 ans 2

3 COÛTS DE SURVEILLANCE EN CYBER SÉCURITÉ POUR UNE ENTREPRISE DE TAILLE MOYENNE SURVEILLANCE 1 an 3 ans 5 ans Interne RESSOURCES HUMAINES Coût de recrutement pour les ressources spécialisées $22,500 $22,500 $22,500 2 employés à temps plein $150,000 $450,000 $750,000 Gestion du personnel (15% du salaire annuel du gestionnaire) $15,000 $45,000 $75,000 Formation spécialisée (3 000 $/an/employé) $6,000 $12,000 $18,000 Sous total (RH) $193,500 $529,500 $865,500 MATÉRIEL** 3 sondes IDS/IPS et console de gestion $154,000 $154,000 $154,000 Maintenance annuelle IDS/IPS $30,800 $115,500 $231,000 Analyse de vulnérabilité (logiciel et serveur) $3,500 $10,500 $17,500 Agrégation de logs (dispositif SIEM) $125,000 $125,000 $125,000 Déploiement SIEM (10% minimum) $12,500 $12,500 $12,500 Maintenance annuelle SIEM $25,000 $93,750 $187,500 Total (RH & Matériel) $544,300 $1,040,750 $1,593,000 Externalisé (executé par Above Security) Coût d installation (3 sondes) $18,000 $18,000 $18,000 3 sondes IDS/IPS (3 500 $/sonde/mois) $126,000 $378,000 $630,000 Maintenance annuelle $0 $0 $0 Balayage de vulnérabilité $0 $0 $0 Agrégation de logs $0 $0 $0 Total (Above Security) $144,000 $396,000 $648,000 *Les détails de ces calculs peuvent être fournis sur demande Économies minimum Calcul pour 2 employés fournissant un support de 9 à 17h, de garde 24/7 $400,300 $644,750 $945,000 Économies vs. opérations 24/7 Calcul pour 5 employés fournissant une surveillance 24/7** $678,550 $1,439,000 $2,243,250 **Une équipe comprenant 2 employés de la sécurité à temps plein 24/7 expose tout de même une organisation à un manque de sécurité important. Un minimum de 5 employés est nécessaire pour fournir une véritable couverture de surveillance 24/7. 3

4 CONFORMITÉ En tant que fournisseur de services indépendant, un MSSP peut superviser les procédures de contrôle de changement pour vous assurer que la conformité avec les règles et réglementations internes et et externes soit maintenue en tout temps. MISES À JOUR EN CONTINU Un MSSP peut aussi aider à maintenir tous les dispositifs de sécurité à jour avec la dernière version de firmware mise à jour, réduisant ainsi l exposition aux éventuelles vulnérabilités de votre réseau. ARKANGEL - PLATEFORME DE GESTION DE MENACE GLOBALE EXPÉRIENCE DANS L INDUSTRIE Les MSSP sont mis en place pour gérer les grandes infrastructures de nombreux clients. Choisir un MSSP peut fournir une solution pérenne car il pourra répondre aux besoins de croissance de votre entreprise de façon transparente. EXPERTISE EN SÉCURITÉ En choisissant de travailler avec un MSSP, votre entreprise bénéficiera d une extension spécialisée de votre équipe de sécurité qui possède des procédures bien documentées pour traiter les menaces de sécurité. Cela aidera votre personnel informatique à répondre efficacement aux événements de sécurité. 4

5 LES FONCTIONNALITÉS STANDARD DE SERVICES GÉRÉS DE SÉCURITÉ (MSS) D ABOVE SECURITY COMPRENNENT: SURVEILLANCE DES MENACES Surveillance 24x7, gestion et notification des menaces internes et externes à l environnement réseau de votre organisation assurant une protection optimale contre les cyberattaques en tout temps. SYSTÈMES DE DÉTECTION ET PRÉVENTION D INTRUSION (IDS/IPS) Les réseaux sont surveillés contre les activités malveillantes et les violations de politique, les alertes déclenchées sont analysées en temps réel, des rapports d incidents de sécurité sont préparés et les incidents de sécurité sont indexés selon les conditions établies dans la procédure d escalade des alertes. CORRÉLATION D ÉVÉNEMENTS Les informations provenant d une variété de sources, par exemple les logs de sécurité, les analyses de vulnérabilité, et les alertes IDS, sont évaluées afin de reconnaître les modèles d événements qui peuvent avoir une incidence sur la posture de sécurité de l organisation. GESTION DE LOGS Les données de logs liées à la sécurité sont capturées et analysées afin d identifier les incidents de sécurité, les activités frauduleuses, et les problèmes opérationnels. GESTION DE LA RÉPONSE AUX INCIDENTS Dès qu une alerte de sécurité est détectée, un analyste de la sécurité certifié enquête sur l alerte en se basant sur son expertise et sa compréhension de l infrastructure du client. Si l alerte se révèle être une menace pour le réseau du client, l incident sera remonté suivant les paramètres établis en liaison avec le client. ÉVALUATION DE VULNÉRABILITÉ Les vulnérabilités et les faiblesses du réseau sont identifiées et gérées. Une variété de dispositifs de réseau, par exemple des serveurs, des appareils, des applications et des postes de travail, peuvent être analysés contre les vulnérabilités. RAPPORTS La production régulière de rapports est une méthode utile pour fournir aux clients des idées sur le service de surveillance, sur leur posture de sécurité, les incidents qui ont été traités depuis la dernière publication du rapport, des recommandations concrètes, des observations et des tendances générales à propos leur réseau. 5

6 À PROPOS D ABOVE SECURITY Fondée en 1999, la société Above Security A Hitachi Group Company est un fournisseur de services de sécurité TI mondial qui développe et offre des services personnalisés pour la surveillance et la protection des actifs informationnels les plus critiques et sensibles des infrastructures de nos clients en mode 24/7. Avec une attention constante portée sur la gestion des risques, et l amélioration continue de notre technologie et de notre processus de réponse aux incidents, nos clients comptent sur nous pour leur fournir des solutions sur mesure - rapidement, efficacement et avec une expertise qui va au-delà des normes de l industrie. Notre mission est de faire de l Internet un endroit plus sûr afin d exploiter pleinement le potentiel de connecter les personnes et les entreprises ensemble pour construire des relations de confiance qui peuvent devenir le catalyseur d une collaboration sereine et d innovation sans limites. Depuis ses quatre centres d opérations de sécurité au Canada, au Mexique et en Suisse, Above Security a acquis de l expérience en protégeant les systèmes de plus de 250 organisations privées et gouvernementales dans plus de 40 pays. En 2015, la société Above Security a été achetée par Hitachi Systems Ltd. et opère désormais sous le nom de Above Security A Hitachi Group Company. Pour une évaluation plus complète de vos besoins de sécurité et savoir comment Above Security peut vous aider à sécuriser vos données et vos actifs les plus critiques à une fraction du coût de surveillance interne, appelez notre numéro sans frais au: +1 (866) Présence mondiale Canada (siège social) Émirats arabes unis États-Unis Mexique Suisse Centres d opérations de sécurité Montréal, Canada Winnipeg, Canada Sierre, Suisse Mexico, Mexique Téléphone Sans frais Courriel. Site Internet. 6

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Simplifier la technologie

Simplifier la technologie Simplifier la technologie ET GÉRER LE RISQUE Guide des entreprises sur le système d exploitation Windows Phone 8 Guide des entreprises sur le système d exploitation Windows Phone 8... 01 Pourquoi le système

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Mardi 17 novembre 2015 Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Sommaire Le Cloud : Qu est ce que c est? Les tendances Le Cloud to Cloud Du Cloud au MOBICLO Le Cloud privé

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Greensolver votre partenaire indépendant dédié aux parcs éoliens et solaires ayant pour seul objectif la création de valeur pour ses clients

Greensolver votre partenaire indépendant dédié aux parcs éoliens et solaires ayant pour seul objectif la création de valeur pour ses clients Greensolver votre partenaire indépendant dédié aux parcs éoliens et solaires ayant pour seul objectif la création de valeur pour ses clients Créé en 2008 par des financiers pour les investisseurs, Greensolver

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

Catalogue «Services & Support»

Catalogue «Services & Support» Catalogue «Services & Support» DESCRIPTION COSI - Centre d Optimisation de la Sécurité Informatique Maintien en condition opérationnelle Vérification du bon fonctionnement Suivi de la disponibilité de

Plus en détail

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La clé pour un remplacement de clavier NIP reussi Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La première question à vous poser : Pourquoi remplacer vos claviers NIP? Beaucoup

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Management Expertises Solutions

Management Expertises Solutions Management Expertises Solutions Rue Louis-Favre 34 2 0 0 2 N e u c h â t e l +41 32 729 35 00 +41 32 729 35 01 contact@mesgestion.ch www.mesgestion.ch Notre entreprise Fondée en 1990, est une société suisse

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante Septembre 2009 Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante par Max Starkov Comme spécialistes du marketing hôtelier en ligne depuis bientôt 15 ans,

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins

SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins Vos ressources humaines : le cœur de votre entreprise Les enjeux liés à la gestion de vos ressources humaines et votre succès en affaires sont inséparables

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies Services d Assistance à L Exploitation n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies HITACHI DATA SYSTEMS 3 Bienvenue Les services proposés par Hitachi

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.

SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate. [Lao tseu] SERVEUR MONITOR le carnet de santé de votre informatique Les patients chinois paient un docteur pour les maintenir

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ORGANISER ET GERER SON. Organisation management SYSTÈME QUALITE

ORGANISER ET GERER SON. Organisation management SYSTÈME QUALITE ORGANISER ET GERER SON Organisation management SYSTÈME QUALITE Regensdorf 06.06.2013 1 Plan 1. Introduction 2. Problématiques 3. Principes fondamentaux du management 4. Organiser un processus 5. Cartographie

Plus en détail

JPA. Java JEE. Eclipse RCP. Web 2.0. Méthode Agile SCRUM. Approche modèle MDA. Open source. Apache Software Foundation http://www.apache.

JPA. Java JEE. Eclipse RCP. Web 2.0. Méthode Agile SCRUM. Approche modèle MDA. Open source. Apache Software Foundation http://www.apache. QUI SOMMES-NOUS? Créée en 2005, Prophessi est une société d experts Java Open Source située en région parisienne. Notre équipe se compose d une majorité d ingénieurs maîtrisant un socle commun de connaissances

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

La compétence et l expérience à votre service

La compétence et l expérience à votre service Industrie www.hdi-gerling.ch HDI-Gerling Suisse La compétence et l expérience à votre service 2 Notre engagement Notre engagement 3 Spécialisés en assurance d entreprises Chez nous, vous êtes entre de

Plus en détail