Gestion de l identité, des justificatifs d identité et de l accès

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de l identité, des justificatifs d identité et de l accès"

Transcription

1 Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie de services et conception Le 29 août

2 Ordre du jour HEURE SUJETS RESPONSABLES 9 h à 9 h 10 Mot d ouverture, objectifs et revue de la rencontre de juillet 9 h 10 à 9 h 15 Infonuagique : Retour sur la rencontre du CCCA de juillet B. Long, président W. Daley, vice-président B. Long 9 h 15 à 9 h 40 Architecture de l infonuagique J. Danek 9 h 40 à 10 h h 20 à 10 h 30 Table ronde 10 h 30 à 11 h La gestion de l identité, des justificatifs d identité et de l accès (GIJIA) Tous Pause-santé 11 h à 11 h 45 Table ronde Tous R. Thuppal 11 h 45 à 12 h Mot de la fin Président 2

3 Services partagés Canada Architecture d entreprise Architecture de l infonuagique 2 e réunion du Comité consultatif sur le cadre d architecture (CCCA) Août 2013 Jirka Danek DG, Architecture d entreprise 3

4 Exigences de niveau élevé de Services partagés Canada (SPC) Mobilité des applications entre les environnements infonuagiques privés, publics et hybrides Capacité à gérer, à orchestrer, à administrer et à assurer la fourniture à partir d un seul cadre d architecture ouvert et interopérable Capacité à fournir un environnement de concurrence ouvert et équitable parmi les fournisseurs Garantie d une concurrence permanente (et non seulement au moment de l attribution du contrat), à faible coût et à valeur accrue pour l État pendant toute la durée du contrat Agilité : avoir une architecture suffisamment souple pour permettre une gradation, à la fois du point de vue des capacités et des changements dans les orientations technologiques découlant de nos exigences et des occasions offertes sur le marché 4

5 Architecture d orchestration de l infonuagique au GC, v. 1 Portail et catalogue libre-service Services de gestion à plusieurs nuages (orchestration, gouvernance, contrôle financier, courtage, GIJIA, déclaration) Services infonuagiques hybrides du GC Services infonuagiques publics du GC Service, sécurité, économies, agilité et mobilité Services infonuagiques communautaires du GC 5

6 Commentaires de juillet du CCCA sur l infonuagique OpenStack n était pas assez évolué pour l instant selon certaines personnes. OpenStack était perçu comme une option pour une interopérabilité infonuagique ouverte, mais on a fait remarquer que très peu de projets importants avaient été mis en oeuvre à ce jour. On a souligné qu OpenStack n était qu un des nombreux groupes de développement de solutions infonuagiques courantes, et qu aucun ne se démarquait du lot pour l instant. Le système OpenStack est complexe, et les personnes possédant les compétences nécessaires à sa mise en œuvre ne sont pas faciles à trouver. Défaillance rapide : essai de la mobilité des applications dans le cadre de petites itérations initiales. Certains membres du CCCA ont laissé entendre que le coût des travaux d intégration d OpenStack serait supérieur aux avantages apportés par la mobilité des applications. Selon certains participants, OpenStack conviendrait pour certaines charges de travail non essentielles à la mission. D autres estiment qu OpenStack serait un bon choix à long terme, mais qu il ne devrait pas être le seul outil envisagé par SPC en matière d interopérabilité infonuagique. Avons-nous bien compris ce que vous vouliez dire? 6

7 Exemple de défi de SPC relatif aux centres de données Win/Lintel uniquement Infonuagique Gestion Gestion Gestion Gestion Gestion Gestion Gestion Gestion Gestion Traitement Traitement Traitement Traitement SE SE SE SE Hyperviseur Hyperviseur Hyperviseur Hyperviseur Matériel Matériel Matériel Matériel 7

8 Exemple de défi de SPC relatif aux centres de données Win/Lintel uniquement Infonuagique VCE FlexPod vstart PureFlex CloudSystem Hitachi Gestion intégrée Gestion intégrée Gestion intégrée Gestion intégrée Gestion intégrée Gestion intégrée Systèmes d infrastructure intégrés Traitement SE Traitement SE Traitement SE Traitement SE Traitement SE Traitement SE Hyperviseur Hyperviseur Hyperviseur Hyperviseur Hyperviseur Hyperviseur 8

9 Exemple de défi de SPC relatif aux centres de données Win/Lintel uniquement Infonuagique IBM PureApplication Gestion intégrée HP AppSystem Gestion intégrée Oracle Exadata Gestion intégrée Systèmes d applications intégrés Traitement SE Traitement SE Traitement SE Hyperviseur Hyperviseur Hyperviseur SGBD 9

10 Feuille de route des services d infonuagique Multiservices, fournisseurs de services et niveaux de services Environnements infonuagiques privés, publics et hybrides La feuille de route comprend : Services d entreprise RH Services d entreprise Finances Services d entreprise Gestion des documents Service d entreprise Hébergement Web Services de réseau du gouvernement du Canada Services de communications unifiées Services d entreprise Centre de données (capacités d infrastructure-service [IaaS] et de plateforme-service [PaaS]) Mise en œuvre de services d abonnement à un logiciel sous licence (SaaS) axés sur les partenaires (à l exception de l Initiative de transformation des services de courriel [ITSC]) 10

11 Le rôle émergent de courtier Consommateur de services infonuagiques Vérificateur de services infonuagiques Vérification de la sécurité Vérification de l incidence sur la protection des rens. personnels Vérification du rendement Architecture de référence Fournisseur de services infonuagiques Couche de services IaaS SaaS PaaS Couche d abstraction et de contrôle des ressources Couche des ressources physiques Matériel Installations Gestion des services infonuagiques Soutien des activités Prestation/ Configuration Portabilité/ Interopérabilité Sécurité Opérateur de services infonuagiques Respect de la confidentialité Courtier de services infonuagiques Intermédiation des services Regroupement des services Arbitrage des services Rôles du courtier en services infonuagiques 1. Intermédiation des services Amélioration au moyen de services à valeur ajoutée 2. Regroupement des services Intégration des services provenant de plusieurs fournisseurs de services infonuagiques (CSP) 3. Arbitrage des services Gestion dynamique de la capacité ou gestion des services d un certain nombre de fournisseurs afin de respecter, par exemple, l accord sur les niveaux de service (ANS) ou les mesures optimales de coûts Architecture de référence infonuagique NIST (National Institute of Science and technology) : 11

12 Cas d utilisation du courtier 1. Gestion des nouveaux employés Un nouvel employé entre au GC. Ses données en matière de RH sont chez le fournisseur de services infonuagiques n 1 (CSP n 1), et ses données financières et celles provenant des systèmes de rémunération sont chez le CSP n 2. Son adresse courriel est chez le CSP n 3. Comment SPC orchestre-t-il l interopérabilité entre les systèmes? Cela relève-t-il du courtier? Comment réalisons-nous la gestion de l identité, des justificatifs d identité et de l accès (GIJIA) et les services d annuaire? Comment gérons-nous l interopérabilité sur mesure? 2. Reprise automatisée et reprise après catastrophe SPC met en place une application interne essentielle à la mission et souhaite une reprise automatisée en fonction des seuils de capacité vers un fournisseur de nuages hybrides ou publics. 3. Allocation dynamique SPC met en œuvre un service IaaS pour un site Web du GC qui devrait subir des changements importants de capacité qui ne peuvent pas être mesurés? Pouvons-nous mettre en place un bassin de fournisseurs de services infonuagiques et attribuer les tâches selon les seuils de capacité et de prix? 12

13 Questions 1. Quel modèle d'architecture devons-nous adopter pour gérer efficacement la situation dans l'avenir? 2. Notre modèle d'architecture permet-il d'utiliser des systèmes et processus de gestion et d orchestration distincts pour chaque service? 3. Existe-t-il des modèles d architecture d entreprises matures pouvant interconnecter les SaaS aux PaaS de différents fournisseurs de services? 4. Comment pouvons-nous garantir la neutralité des fournisseurs dans ce genre de situation? 5. Quel modèle d'architecture devons-nous adopter pour gérer «l étalement des nuages»? 13

14 Services partagés Canada Architecture d entreprise Gestion de l identité, des justificatifs d identité et de l accès (GIJIA) 2 e réunion du CCCA Le 29 août 2013 Raj Thuppal DG, Transformation de la cybersécurité et de la sécurité de la TI 14

15 Objectif Présentation du plan proposé de GIJIA du gouvernement du Canada (GC) et versions hâtives Sollicitation de commentaires Questions et discussion 15

16 Commentaires de juillet 2013 du CCCA sur la GIJIA Construire par étapes en fonction des besoins et des priorités; rendre le tout aussi simple que possible Avoir des objectifs opérationnels très clairs En faire quelque chose «d attrayant», pour que les utilisateurs veuillent l obtenir La mise à l échelle d une nouvelle identité peut s avérer difficile; relier progressivement les îlots et partir de ces îlots vers un objectif de regroupement Tenir compte de toutes les normes et protocoles ouverts (p. ex., Security Assertion Markup Language [SAML] et autres) Sensibilisation : un des effets de la GIJIA sur le coût est l administration des justificatifs d identité : regrouper les justificatifs d identité être rentable allouer autant de capacité que possible au centre d assistance (SPC et partenaires) Travailler sur le niveau de sécurité «Vie privée dès la conception»; certaines provinces ont certaines des meilleures pratiques en matière de confidentialité Avons-nous bien compris ce que vous vouliez dire? 16

17 Transformation de la sécurité de la TI (version provisoire) État actuel de la sécurité de la TI Ministère Ministè re Ministère Physique Appareils État visé pour la sécurité de la TI du GC Identités multiples Identités multiples Identités multiples Justificatifs d identité multiples Application Identité unique Justificatifs d identité unifiés Données en transit Applications Applications de de soutien soutien Contrôles Contrôles d accès d accès multiples multiples Données en traitement Données au repos Applications Applications propres la propres à la mission Données DÉFENSE EN PROFONDEUR Applications de Applications soutien de centralisées soutien regroupées Contrôles d accès Données centralisé Données au repos en transit Données en traitement Données au repos Applications Applications Applications propres à la Applications propres à la propres mission mission à la propres à la mission Accent sur le réseau, la protection périmétrique et l authentification réseau Accent sur les données, au moyen de niveaux de protection, de la séparation et de la détection active Le passage de domaines de réseau multiples à un domaine unique au GC exige le passage d une sécurité fondée sur le réseau vers une identification et une sécurité fondées sur des données 17

18 Défis et exigences de la GIJIA FACTEURS DÉFIS EXIGENCES ÉMERGENTES Renforcer la sécurité Améliorer les services Réaliser des économies Absence de contrôles d accès exhaustifs et de gestion des privilèges d administrateur, et comptes dormants Capacité limitée d appliquer les politiques et les normes du GC Absence d un référentiel d identité unique au GC GIJIA propre au partenaire, difficulté à mettre en œuvre des services pangouvernementaux La dépendance faisant partie intégrante des solutions de GIJIA empêche l évolution des services Chevauchement et technologies, processus et gestion des services fragmentés Le manque de capacités pangouvernementales force l application de solutions de GIJIA précises (p. ex. l ITSC) Initiatives de SPC BlackBerry 10 WiFi du GC du GC Communications convergentes du GC Infrastructure secrète du GC Regroupement des centres de données Appareils technologiques en milieu de travail Initiatives du SCT RH Web Finances GCDocs Mobilité 18

19 GIJIA du GC portée (proposée) Portée Une solution pour l ensemble du GC Travailleurs internes du GC (p. ex., employés, entrepreneurs, agents de l État, personnes intégrées, invités de confiance, retraités) et entités qui ne sont pas des personnes (comme les appareils et les applications) Gestion d accès logique (systèmes/applications informatiques) et physique (immeubles) Les identités, les justificatifs d identité et les ressources désignés (Protégé B*) et classifiés (Secret) seront gérés Les processus et technologies actuels liés à la GIJIA migreront vers la nouvelle solution de GIJIA, et de nouveaux processus seront créés au besoin Hors portée Les particuliers et les entreprises extérieurs au GC *Nota : Les exigences de niveau «Protégé C» sont traitées dans le cadre de l environnement classifié. 19

20 GIJIA du GC calendrier (proposé) État actuel Inventaire de l infrastructure et des systèmes Leçons apprises Exigences Besoins des partenaires et besoins pangouvernementaux État final Planification et achat Architecture et conception finales Stratégie de services, conception, modèle de prestation Analyse(s) de rentabilisation Feuille de route pour le regroupement et la transformation Plan de mise en œuvre Mise en œuvre Vn Plans détaillés ( ) Mise en œuvre Vn Gestion de programme : gestion de projets, production de rapports, communications, gouvernance, mobilisation des intervenants, finances ( ) Mise en œuvre de l état futur ( ) 2013 sept. juin 2014 sept. déc. avril

21 État actuel Gestion de l identité Gestion des justificatifs d identité Exigences et soutien aux programmes de transformation (p. ex, réseau, courriel, centres de données ) Gestion de l accès Programme de sécurité industrielle de TPSGC attributs de l attestation de sécurité des travailleurs Initiative de transformation des services de courriel attributs de l employé intégration de l ITSC Applications des RH (43 partenaires ++) attributs des employés SAGE attributs de l employé Service de GJI maclé clé ICP et intégration des personnes répertoire des services d ICP Ministères (MDN, GRC, ARC) clé ICP des personnes répertoire des services d ICP autres (p. ex. SSL, ) Applications des secteurs d activité justificatifs d identité intégrés Outils et politiques des ministères Accès à distance protégé Ministères gestion des installations Modernisation des systèmes de pensions attributs de l employé 21

22 Possibilités Des initiatives du Secrétariat du Conseil du Trésor (SCT) visant la modernisation des applications de soutien (RH, Finances, Web, GCDocs) Des solutions de GIJIA propres aux services de TI sont en cours de conception, en raison de l absence de solution pangouvernementale (p. ex. l ITSC); on a rapidement besoin d une solution de GIJIA pour l ensemble du GC (initiatives encadrées par SPC et le SCT) Le système de gestion des justificatifs d identité internes est déjà un service pangouvernemental pouvant être transformé (normes ouvertes, regroupement, découplage des applications, etc.) relativement rapidement en un service définitif Le répertoire de l ITSC pourrait être mis à profit pour fournir des données à la GIJIA du GC Selon les commentaires du CCCA et de l industrie et les tentatives précédentes du GC, il faudrait procéder par étapes en fonction des besoins et des priorités et rendre le tout aussi simple que possible 22

23 GIJIA du GC calendrier (proposé) État actuel Inventaire de l infrastructure et des systèmes Leçons apprises Exigences Besoins des partenaires et besoins pangouvernementaux État final Architecture et conception finales Stratégie de services, conception, modèle de prestation Plan tactique Planification et achat Analyse(s) de rentabilisation Feuille de route pour le regroupement et la transformation Plan de mise en œuvre État actuel Mise en œuvre Vn Exigences État final Plans détaillés ( ) Mise en œuvre Vn Planification et achat Mise en œuvre Vn 1 ( ) ( ) Mise en œuvre de l état futur ( ) Gestion de programme : gestion de projets, production de rapports, communications, gouvernance, mobilisation des intervenants, finances 2013 sept. juin 2014 sept. déc. avril

24 Stratégie de transformation de la GIJIA juillet 2013 déc janv déc Programme de la GIJIA du GC Version... : Gestion de l identité Version 1 de la GIJIA : Gestion de l identité : attributs sources autorisées processus d intégration gestionnaire de l identité Gestion des justificatifs d identité : authentification des applications (nom d utilisateur/mot de passe ou maclé) transformation de l ICP Gestion de l accès : Carte de vérification de l identité personnelle de SPC Ouverture de session simple Analyse des politiques, gestion de l accès à IOS Répertoire de la GIJIA Version 2 : Gestion de l identité Gestion des justificatifs d identité Gestion de l accès Politiques Processus Gouvernance Technologie Gestion des justificatifs d identité Gestion de l accès Politiques Processus Gouvernance Technologie 24

25 Version 1 de la GIJIA du GC (proposée) Principes Éviter le développement de services de GIJIA propres à l application Tirer profit des services d entreprise de GIJIA existants (ITSC, SGIC, etc.) Adopter des normes ouvertes Mettre l accent sur les éléments de base qui ouvrent la voie à l avenir de la GIJIA du GC Regrouper les identités Portée Gestion de l identité Établir les attributs et leurs sources autorisées Construire le répertoire de la GIJIA du GC en s appuyant sur les services d annuaire de l ITSC et d autres sources Déterminer le gestionnaire d identité du GC qui héberge les identités et mots de passe des utilisateurs Gestion des justificatifs d identité Transformation du système de gestion informelle des conflits (SGIC) et d autres services de l ICP Authentification/découplage des applications (en utilisant notamment SAML) Gestion de l accès Normes et pilotes relatifs aux cartes d accès aux immeubles Ouverture de session simple de l application Web 25

26 Version 1 du nouveau service de GIJIA du GC provisoire Gestion de l identité Gestion des justificatifs d identité Gestion de l accès Exigences et soutien aux programmes de transformation et aux initiatives du SCT (p. ex., RH, Web, finances, GCDocs, réseau, courriel, centres de données ) Programme de sécurité industrielle de TPSGC attributs de l attestation de sécurité des travailleurs Initiative de transformation des services de courriel attributs de l employé intégration de l ITSC Applications de RH (43 partenaires ++) attributs de l employé SAGE attributs de l employé Service de GJI maclé clé ICP et intégration des personnes répertoire des services d ICP Ministères (MDN, GRC, ARC) clé ICP des personnes répertoire des services d ICP autres (p. ex. SSL, ) Applications des secteurs d activité justificatifs d identité intégrés Outils et politiques des ministères Accès à distance protégé Ministères gestion des installations Modernisation des systèmes de pensions attributs de l employé Nouveaux services d entreprise Gestion de l identité : attributs sources autorisées processus d intégration gestionnaire de l identité Gestion des justificatifs d identité : authentification des applications (nom d utilisateur/mot de passe ou maclé) transformation de l ICP Gestion de l accès : carte de vérification de l identité personnelle de SPC ouverture de session simple 26

27 Questions et discussion Concernant la GIJIA du GC : 1. La portée proposée de la version 1 est-elle suffisante pour établir le fondement essentiel de la GIJIA du GC? 2. La stratégie de GIJIA interne doit-elle être fédérée ou non fédérée? 3. La stratégie des sources autorisées de GIJIA doit-elle être fédérée ou non fédérée? 27

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Services partagés Canada (SPC)

Services partagés Canada (SPC) Services partagés Canada (SPC) Défis infonuagiques à relever Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie de services et conception Le 16 juillet 2013 Ordre du jour HEURE

Plus en détail

Services partagés Canada. Séance II sur les communications convergentes

Services partagés Canada. Séance II sur les communications convergentes partagés Canada Séance II sur les communications convergentes Comité consultatif sur le cadre d'architecture Transformation, stratégie de services et conception Le 3 mai 2013 Ordre du jour HEURE SUJET

Plus en détail

Services partagés Canada. Communications convergentes Séance III

Services partagés Canada. Communications convergentes Séance III partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS

Plus en détail

Orientations d innovation Click to edit Master title style

Orientations d innovation Click to edit Master title style Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Les orientations de la politique de l information du gouvernement du Canada

Les orientations de la politique de l information du gouvernement du Canada GCDocs du SCT no 15898180 Les orientations de la politique de l information du gouvernement du Canada Association des bibliothèques de recherche du Canada Conférence Léviathan du Nord Mai 2015 Vision de

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Copyright Agirc-Arrco Mars 2012. 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC)

Copyright Agirc-Arrco Mars 2012. 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC) 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC) SOMMAIRE (1/3) ENJEUX DE L INFORMATIQUE RETRAITE COMPLÉMENTAIRE 1. Depuis quand un programme de convergence informatique

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

L UNIVERS INSTANTANÉ:

L UNIVERS INSTANTANÉ: L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

L infonuagique au gouvernement du Québec

L infonuagique au gouvernement du Québec L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

Les défis et nouvelles opportunités du «cloud computing»

Les défis et nouvelles opportunités du «cloud computing» Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Atelier 151: Édu-groupe: encore plus pédagogique

Atelier 151: Édu-groupe: encore plus pédagogique Atelier 151: Édu-groupe: encore plus pédagogique Par : Pierre Delisle Plan de présentation Édu-groupe d aujourd hui Version 4.8 Accent pédagogique Comité Édu-groupe à court terme Version 5.0 Portail: vision

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

MicroAge. Votre partenaire d affaires en matière de technologie

MicroAge. Votre partenaire d affaires en matière de technologie MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Défi de l infonuagique en éducation

Défi de l infonuagique en éducation Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( InfraSIG) Jean-Pierre KINNAERT Directeur Département de la géomatique Service

Plus en détail

Solutions Technologiques pour le département juridique moderne. 26 mars 2013

Solutions Technologiques pour le département juridique moderne. 26 mars 2013 Solutions Technologiques pour le département juridique moderne 26 mars 2013 26 mars 2013 Programme de la conférence Introduction Définition La pénétration de marché Enjeux L analyse des coûts RSI et KPI

Plus en détail

Gouvernement du Canada. Profil des services de technologie de l information (TI)

Gouvernement du Canada. Profil des services de technologie de l information (TI) GC Enterprise Architecture Domains Gouvernement du Canada Profil des services de technologie de l information (TI) Direction du dirigeant principal de l information Division de l harmonisation et de l

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Le point sur la gestion par catégorie

Le point sur la gestion par catégorie Le point sur la gestion par catégorie Exposé présenté à la Table ronde sur l infrastructure de la technologie de l information Le 18 février 2015 Patrice Breton, directeur général, Acquisitions et relations

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Déroulement de la présentation

Déroulement de la présentation Démarche ITIL dans une commission scolaire Présent senté par Denis Bessette Déroulement de la présentation 1. Contexte 2. Historique 3. La démarche ITIL 4. Bilan - Un an plus tard 5. Conclusion Contexte

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Examen de l infrastructure à clé publique du MDN

Examen de l infrastructure à clé publique du MDN om Revu par le CS Ex conformément à la Loi sur l'accès à l'information (LAI). L'article ou les articles applicables de la LAI sont cités lorsqu'il y a prélèvement de l'information. Examen de l infrastructure

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société

CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ Alain ROY Generali Logo Société AGENDA Introduction Couverture du risque organisationnel identifié Le risque projet (du POC à

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Vérification de la gestion des ressources humaines 13 mai 2010 Préparée par le Centre de gestion publique Inc. TABLE DES MATIÈRES 1.0 Sommaire...

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ATTIRER les meilleurs collaborateurs

ATTIRER les meilleurs collaborateurs ATTIRER les meilleurs collaborateurs C est Simple & Global, Divisez par deux vos temps de recrutement! Managez l ensemble du processus de recrutement, depuis le dépôt de candidature jusqu à l intégration

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail