Brèches de sécurité, quelles solutions?

Dimension: px
Commencer à balayer dès la page:

Download "Brèches de sécurité, quelles solutions?"

Transcription

1 Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin

2 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

3 Différentes approches possibles Externalisation Centres d operations de sécurité Internalisation Site clients pour la gestion des opértions de sécurité Hybride Combiné Réseau privé et composant cloud Composé d expert sur site et à distance Audit et conformité - Reporting Supervision, Reporting et Visualisation Gestion du service et du contrat Opérations et services sur site Supervision sécurité, analyse et correlation des évènements Services avancés de support 24/7 Gestion des équipements Gestion du changement Service additionnel en plus du support traditionnel. Portail d information sécurité 2 juin

4 L approche hybride permet l atteinte de vos objectifs Externalisation Internalisation Hybride Consultation Nous Nous opérons partagée consultons GestionNous des Nous operations gérons installonscommune Support Nous commun Voussupportons opérez Personnalisation Vous gérez Vous supervisez 2 juin

5 2 juin

6 Notre réponse Plus de 15 ans d experience en services de sécurité managés et services professionnels Analyse & Expertise GROC Connaissances Technologiques Besoins Clients Opérations d Analyses et de Correlations Gestion des incidents Alerting & reporting Analyse Humaine > Hautement qualifiés > Expériences > Passion pour IT-Security Capacités Forensic 2 juin

7 Donner du sens à l information Analyse et correlation d immenses quantités de données Tous les évènements nécessitent d être analyses dans le but d identifier de potentiels comportements malicieux. Requiet souvent des règles de correlations complexes pour fournir des alertes pertinentes. Filtrées et enrichies 00 s Contextualisation, Information sur les assets, experiences passes permet de réduire le nombre de faux positifs Millions d évènements bruts Milliers d alertes Centaines d alertes Alertes Enrichies 000 s 000,000 s Granulaire, Rapports enrichis. Validation additionnelle humaine pour prise en compte du contexte metier. 2 juin

8 Moteur d analyse une approche par couche Prise en compte de données historiques sur une période de temps pour identifier les menaces persistentes (APT) Données Brutes Prise en compte continue de flux d information et d analyse pour identifier les menaces actuelles Analyse Contextuelle Intelligence Packs Analyse Temps-réel Signatures et flux d informations tierce partie Flux personnalisé de menaces NTT Règles et signatures NTT 2 juin

9 Flux de menaces NTT 30, Sites web mondiaux scannés chaque jour pour identifier les tendances globales de menaces Fichiers de malwares identifiés & téléchargés par nos honeypots chaque jour + =Capacité de creation des règles uniques afin de lutter contre les menaces Unique honeypot & environnement sandboxing pour capturer une activité malicieuse 2 juin

10 La creation de signatures personnalisées Source de détection: Signatures personnalisées/in-house vs. Signatures éditeurs 35% Editeurs 65% NTT Com Security Custom 2 juin

11 Visibilité & Gestion Convertir la donnée en connaissance Données Information Connaissance Log/event data Signatures Propriétaires Signatures tierce partie Analyse par un expert sécurité Contexte Métiers Flux de menaces global Flux de menaces personnalisé Création Signature Affinage, Informations Complémentaires Analyse sécurité automatique Enrichissement Sécurité (validation humaine) 2 juin

12 Amélioration des réponses Plan de réponses robuste et validé Connaissance Préparation Informations détaillées des incidents et decisions expertes Maitrise Le risque et l impact dictent la remédiation Réponse efficace 2 juin

13 Architecture Hybride Contexte Métier Expertise Métier Intelligence des menaces Données de vulnérabilités Plateforme de gestion des opérations SOC Identités Assets SIEM Archivage et stockage de logs Analyse de paquets Analyse des malwares Flux Logs Réseau Opérations Globales Gestion, changements, incidents Equipes opérationnelles Analyse réseau Analyse réseau Analyse réseau Sites et équipements Stockage de logs Stockage de logs Stockage de logs Informations assets 2 juin

14 Amélioration continue Les menaces évoluent tout le temps Les moteurs de detection ne sont efficaces que si les règles le sont Ces règles doivent être mises à jour continuellement o Nouvelles règles/modèles d attaque Notre approche: Collaboration Données depuis autant de sources que possibles NTT R&D Secure Labs SOC/JPSOC Environnement de production Malwares de test Définir des règles pertinentes et à jour Global réseau honeypot (Marionette) Système d execution bac à sable (Botnet Watcher) Règles, Liste noire Recherche Sécurité & analyses expertes Ni3 Services Professionnels Personnalisation Support de logs étendus Prof. Services SOC RTTI Analysis Engine NTT R&D Secure Labs Platform, people and processes JPSOC 2 juin

15 Merci Pierre-Yves Popihn M +33 (0)

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É.

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Radiologie Cardiologie Worflow Archivage neutre Cloud computing Vue

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Forum des Gestionnaires des Espaces Naturels Nantes 12 et 13 décembre 2011

Forum des Gestionnaires des Espaces Naturels Nantes 12 et 13 décembre 2011 Forum des Gestionnaires des Espaces Naturels Nantes 12 et 13 décembre 2011 Prévention et gestion des risques et des territoires: application opérationnelle au niveau local et à grande échelle dans une

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

SECURITY OPERATION CENTER

SECURITY OPERATION CENTER CYBERSECURITY AS A SERVICE SECURITY OPERATION CENTER PRINCIPE GÉNÉRAL Le SOC (Security Operation Center) d ITrust supervise tout ou partie de la sécurité d une organisation. Ainsi, vous vous concentrez

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies Services d Assistance à L Exploitation n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies HITACHI DATA SYSTEMS 3 Bienvenue Les services proposés par Hitachi

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Agenda de formation Click&DECiDE

Agenda de formation Click&DECiDE Agenda de formation Click&DECiDE Disponible en session de 2 jours Objectif Ce document a pour objectif de décrire les grandes lignes des 4 journées de formation Click&DECiDE. Agenda proposé La session

Plus en détail

Services professionnels et services gérés

Services professionnels et services gérés SERVICES DE SUPPORT Services professionnels et services gérés xclusive Networks propose toute une gamme de services professionnels et de services gérés qui E permettent à nos partenaires commerciaux de

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services? Si vous en êtes arrivé à la conclusion que la gestion de la relation client est une priorité pour votre activité, vous avez sans aucun doute commencé à évaluer une solution de CRM et des prestataires de

Plus en détail

ProActive Cloud Automation en partenariat avec Numergy

ProActive Cloud Automation en partenariat avec Numergy ProActive Cloud Automation en partenariat avec Numergy La Société ActiveEon Clients et Cas d utilisations Partenariat avec Numergy ProActive Cloud Automation Démonstrations Présentation de la société La

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

Réussir un projet Intranet 2.0

Réussir un projet Intranet 2.0 Frédéric Créplet Thomas Jacob Réussir un projet Intranet 2.0 Écosystème Intranet, innovation managériale, Web 2.0, systèmes d information, 2009 ISBN : 978-2-212-54345-2 Sommaire Démarche générale de l

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

FAITES DE LA DONNÉE LE MOTEUR DE VOTRE BUSINESS. Alexandre Vasseur Responsable Avant-Vente Europe du Sud Pivotal, EMC

FAITES DE LA DONNÉE LE MOTEUR DE VOTRE BUSINESS. Alexandre Vasseur Responsable Avant-Vente Europe du Sud Pivotal, EMC FAITES DE LA DONNÉE LE MOTEUR DE VOTRE BUSINESS Alexandre Vasseur Responsable Avant-Vente Europe du Sud Pivotal, EMC 1 Big Data = Volume, Variété, Vélocité et Valorisation Internet des objets Informations

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

En ligne avec votre gestion financière

En ligne avec votre gestion financière En ligne avec votre gestion financière Finance active Leader des services technologiques et financiers Une présence internationale Une croissance régulière et un leadership reconnu Une entreprise au service

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

L'INNOVATION AU SERVICE DE LA PERFORMANCE DU RÉSEAU DE TRANSPORT TERRESTRE DU GROUPE GEFCO

L'INNOVATION AU SERVICE DE LA PERFORMANCE DU RÉSEAU DE TRANSPORT TERRESTRE DU GROUPE GEFCO L'INNOVATION AU SERVICE DE LA PERFORMANCE DU RÉSEAU DE TRANSPORT TERRESTRE DU GROUPE GEFCO 1 Présentation des acteurs : Groupe GEFCO Fournisseur de solutions globales et innovantes à toute problématique

Plus en détail

Groupe NormaSys. Présentation du Groupe NormaSys

Groupe NormaSys. Présentation du Groupe NormaSys Groupe NormaSys «L ambition de créer de la valeur ajoutée en maîtrisant l innovation et en mettant en œuvre les technologies de l information» Présentation du Groupe NormaSys NormaSys : carte d identité

Plus en détail

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System )

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) Commençons par le commencement. Posez-vous ces trois questions : Question 1 : Si votre système DMS

Plus en détail

Manufacturing Intelligence Séminaire Connected Entreprise ( 12 mars 2015)

Manufacturing Intelligence Séminaire Connected Entreprise ( 12 mars 2015) Manufacturing Intelligence Séminaire Connected Entreprise ( 12 mars 2015) Dimitri CROMBEZ : Sales Team Leader Wallonie-Luxembourg Nicolas VANHAELEN: Account Manager Infra-Pharma Rev 5058-CO900E Agenda

Plus en détail

Dixit 12. Retour d expérience. La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises

Dixit 12. Retour d expérience. La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises Dixit 12 Retour d expérience La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises Présentation du Pole Media Grand Paris 90 structures: entreprises, collectivités,

Plus en détail

Comment maximiser le ROI de la chaîne logistique Web

Comment maximiser le ROI de la chaîne logistique Web Comment maximiser le ROI de la chaîne logistique Web Pourquoi une gestion Lean et unifiée du cloud, des performances Web et des analytiques favorise la croissance des entreprises. 1 La chaîne logistique

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

BROCHURE D ENTREPRISE

BROCHURE D ENTREPRISE BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2015 Contact Presse : Céline Thevenet celine@kiwi-backup.com 03 89 333 886 Spécialiste Cloud Computing Protégez-Sauvegardez-Externalisez www.kiwi-backup.com + 33 (0)3 89 333

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Présentation de l offre produit de Business Objects XI

Présentation de l offre produit de Business Objects XI Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 Présentation de l offre produit de XI Amar AMROUCHE Consultant Avant Vente aamrouche@aacom-algerie.com

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

Créateur d innovation 3D

Créateur d innovation 3D Créateur d innovation 3D www.virdys.com Sommaire sommaire Qui sommes nous? Constats Marché Solutions Virdys Présentation de Virtual Inside 3D Questions/réponses Qui sommes-nous? Qui sommes-nous? Editeur

Plus en détail

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE Contact : info@orus.nc www.orus.nc ORUS Informatique, Intégrateur de solutions au service des métiers de la vente, de la distribution et de la gestion financière, est un partenaire fort des processus de

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Big Data -Comment exploiter les données et les transformer en prise de décisions? IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance

Plus en détail

vivez l expérience TelePresence

vivez l expérience TelePresence vivez l expérience TelePresence 1 NExT : une nouvelle expérience des télécoms. proposer un univers de services enrichis et simplifiés, qui tire le meilleur parti de la convergence. 2 offrir la simplicité

Plus en détail

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Jean-David Benassouli Managing Director, Responsable France de la practice Digital Data management +33 6 79 45 11 51

Plus en détail

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014 Optimiser ses pratiques de veille avec Digimind Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014 12/12/2013 SHAREPOINT integration avec Digimind 1 Agenda 1. Digimind en

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com

Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride. www.oodrive.com Solution de stockage et archivage de grands volumes de données fichiers en Mode Cloud Hybride www.oodrive.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! POURQUOI ACTIVE

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail