SÉCURITÉ POUR CTO DE STARTUP

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ POUR CTO DE STARTUP"

Transcription

1 SÉCURITÉ POUR CTO DE STARTUP

2 La sécurité ne doit jamais être la priorité

3 NOUS SOMMES EN PLEIN DANS LA RÉVOLUTION NUMÉRIQUE Contexte économique

4 DANS LE DIGITAL, C EST LE RAPIDE QUI MANGE LE LENT L importance du Hme to market

5 POUR ALLER VITE IL FAUT ACCEPTER LE RISQUE La sécurité est un frein The biggest risk is not taking any risk... In a world that changing really quickly, the only strategy that is guaranteed to fail is not taking risks. Mark Zuckerberg

6 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec DHH, le dev hipster Stallman, le guru GNU/Linux parano

7 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Il faut me?re en ligne mon nouvel cloud SaaS de de projet super simple, ça s'appelle Basecamp! Dev hipster Ops parano

8 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Cloud/SaaS/ Basecamp??? Dev hipster Ops parano

9 SI LA SÉCURITÉ EST LA PRIORITÉ, VOUS NE SEREZ JAMAIS PREMIER Biz vs Sec Tu as pensé aux Backups? Monitoring? C'est pas pour demain... Performances? Securité? Scalabilité? Dev hipster Ops parano

10 AUaques dans la vraie vie

11 ALLOMATCH.COM : POUR NE PLUS JAMAIS RATER UN MATCH Allomatch

12 THEODO : TODAY, BUSINESS PROBLEMS NEED SMART CODERS Theodo

13 L'ATTAQUE INFORMATIQUE AVEUGLE Le bot Contexte : Phpmyadmin disponible sur le port 81, pas à jour Symptôme : impossible de se loguer en ssh, sshd avait été compromis mais en 32 bit et pas 64 bits Solutions : mettre à jour les serveurs, minimum de services exposés, Firewall

14 L'ATTAQUE INFORMATIQUE AVEUGLE Le bot Contexte : ElasticSearch bindé sur l'ip publique, pas à jour Symptôme : la VM débranchée à cause d'un flood Solutions : mettre à jour les serveurs, minimum de services exposés, Firewall

15 L'ATTAQUE INVOLONTAIRE La négligence Contexte : Sous-traitance de sous-traitance Symptôme : 1 millions de mots de passe en clair! Solutions : protéger un minimum les données!

16 L'ATTAQUE INVOLONTAIRE La négligence Contexte : Heartbleed Symptôme : j'ai testé sur des sites avec succès Solutions : mettre à jour plus vite!

17 L'ATTAQUE INFORMATIQUE CIBLÉE Le partenaire mal- intenhonné Contexte : accès git+ssh sur thor.theodo.fr donné au développeur d un client Symptôme : serveur débranché par Online à cause d un flood sortant par ircbot installé sur thor... Solutions : ne pas donner des accès à tout le monde, Firewall

18 L'ATTAQUE INFORMATIQUE INTERNE Le salarié mal- intenhonné Contexte : développeur intolérant des hipsters Symptôme : Travis-CI, attaqué par ce développeur, veut diffamer publiquement Theodo Solutions : gérer les tensions (management), le système judiciaire...

19 L'ATTAQUE PHYSIQUE Le vol Contexte : Pierre-Olivier rentre après un rendez-vous Symptôme : Pierre-Olivier se fait agresser et voler son ordinateur portable devant les bureaux Solutions : tout dans le cloud! Et chiffrer les disques des ordinateurs portables

20 Le Minimum Secured Product

21 FAIRE CONFIANCE AU SAAS Outsourcer Gestion des mots de passe, Two-factor Authentication... Merci Google Apps, Dropbox, etc.

22 DEV : NE PAS LAISSER DE FAILLES BÊTES DANS VOTRE SITE WEB L'importance du framework XSS, CSRF, injection SQL, mots de passe en clair Utilisez un framework! Symfony2 par exemple :-)

23 OPS : SCRIPTER LA CONFIG SERVEUR Provisioning Gestion de clefs SSH et firewalls Ansible, Puppet, SSHKeys

24 OPS : INFOGÉRER LA MISE A JOUR Infogérance Heartbleed, shell bomb... Il faut que quelqu'un mette à jour

25 La sécurité agile Rugged development

26 L'AGILITÉ EST SOUVENT ASSOCIÉE À SCRUM ET LE DEV ITERATIF Développement agile Source:

27 MAIS SI LA SÉCURITÉ BLOQUE LES DEVS, CE N'EST PAS AGILE! Dev VS ops

28 C'EST LE BUT DE DEVOPS : RÉSOUDRE LE PROBLÈME DES SILOS DéfiniHon de Devops Devops c est Faire travailler toute l organisa@on IT en équipe Avec un but commun : la performance technique orientée business

29 FINI LA LIGNE MAGINOT, ON EST RENTRÉ DANS L'ÈRE INTERNET!!! Sécurité profonde

30 IL FAUT SÉCURISER CHAQUE SERVEUR COMME S'IL ÉTAIT PUBLIC Sécurité profonde La sécurité est au niveau de l'appli chaque service est protégé les risques doivent être répartis

31 UN SERVEUR QUI MEURT ET RESSUSCITE A CHAQUE DEPLOY Infrastructure résiliente Un deploy est une image reprovisionnée (Docker?) Une garantie de mise à jour régulière Ça tue les infections Mais ça nécessite plus de Devops (Qui met à jour en cas d'heartbleed?)

32 L'ARCHITECTURE MICRO SERVICES Infrastructure n- Her Architecture à base de containers immutables (Docker) pas d'accès prévu vers l'intérieur firewall total sur chaque container sauf un port limitation des accès à la prod

33 PENETRATION TESTS DANS L'INTÉGRATION CONTINUE AutomaHser l'auaque "Battle-tested code without the battle" OWASP ZAP Gauntlt Nessus

34 POST- MORTEM ET FEEDBACKS LOOPS AmélioraHon conhnue Remplacer l'audit power-point! attaques en mode grey hat post-mortem formation

35 VOUS VOULEZ CRÉER LA SÉCURITÉ AGILE? Theodo.Academy Rejoignez la THEODO.ACADEMY! Formation CTO en 5 ans Réseau de startups agiles en France et bientôt au UK Incubation pour créer votre propre startup

36 LES LIVRES À LIRE POUR ALLER PLUS LOIN GeVng Real The Lean Startup Scrum en The Phoenix Project

37

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER DOCKER HISTOIRE Projet interne de www.dotcloud.com (PaaS) 1 ère release Open Source en mars 2013 Objectif : conteneurs CONTENEURS «Vieux» concept chroot Unix : 1983 jails FreeBSD : 1998 Isoler l exécution

Plus en détail

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf Editeur de Logiciels Présentation Level5 «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf «If you can not measure it, you can not improve it» Lord Kelvin vous accompagne

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Catalogue de FORMATIONS 2015

Catalogue de FORMATIONS 2015 Catalogue de FORMATIONS 2015 Qui sommes nous? î SmartView est un cabinet de conseil et de forma1on, basé à Montpellier et Paris, qui accompagne ses clients professionnels, grands comptes ou PME innovantes,

Plus en détail

Gildas Le Nadan. Thomas Clavier

Gildas Le Nadan. Thomas Clavier Chtijug 2011 Gildas Le Nadan Freelance Thomas Clavier AZAÉ Devops, une définition Devops est un mouvement visant à l'alignement du SI sur les besoins de l'entreprise

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014

Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014 Cloud Transformation in Orange Focus on Cloud infra (OpenWatt) Présentation au CRiP le 22 octobre 2014 5 minutes! Cloud transformation: Les 4 piliers: Infrastructures cloud Architectures logicielles adaptées

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Présentation aux entreprises du numérique

Présentation aux entreprises du numérique Présentation aux entreprises du numérique 25/06/2015 Valeurs Immatérielles Transférées aux Archives pour Mémoire VITAM Pourquoi un programme Vitam? VITAM Avec la dématérialisation, une production de plus

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

HISTOIRE D UNE DIGITAL FACTORY

HISTOIRE D UNE DIGITAL FACTORY HISTOIRE D UNE DIGITAL FACTORY L ambition et le Contexte IT L Ambition de Bouygues Telecom fin 2012. 1. Fournir une expérience encore plus digitale à ses clients. 2. Faciliter l accès au monde digital.

Plus en détail

L'automatisation open source pour SI complexes

L'automatisation open source pour SI complexes TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

مرحبا. Bienvenue. Wel come

مرحبا. Bienvenue. Wel come مرحبا Bienvenue Wel come Construisez votre Cloud Le chemin vers le Cloud Computing IaaS / PaaS / SaaS 12 / 12 / 2012 Xavier POISSON GOUYOU BEAUCHAMPS EMEA VP, Converged Cloud Agenda Les importantes définitions

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Morea : Experts Cloud

Morea : Experts Cloud Morea : Experts Cloud Créa%on en 2007 Notre Mé%er : Build & Run AWS 20 collaborateurs 30 prev.2015 16 ingénieurs formés AWS Plus de 20 migra%ons Cloud en 2014 Pourquoi AWS? Pourquoi le Cloud Public? AWS

Plus en détail

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France chrisdu@microsoft.com Microsoft et le Cloud Computing Quelle approche? Voyage au Cœur du Cloud Microsoft Self Service Client Délégation

Plus en détail

DevOps en pratique. Philippe Bauquel, bauquel.p@fr.ibm.com, +33 6 87 74 95 63

DevOps en pratique. Philippe Bauquel, bauquel.p@fr.ibm.com, +33 6 87 74 95 63 DevOps en pratique Philippe Bauquel, bauquel.p@fr.ibm.com, +33 6 87 74 95 63 Nous sommes dans l ère de l interaction entre les systèmes Systems of Engagement Systems of Record 1.2 Milliards de consommateurs

Plus en détail

Déployer et sécuriser des applica1ons mobiles dans votre SI / Cloud

Déployer et sécuriser des applica1ons mobiles dans votre SI / Cloud Déployer et sécuriser des applica1ons mobiles dans votre SI / Cloud Roadmap 12c Event Janvier 2015 Eric De Smedt Middleware Sales ConsulIng Director Safe Harbor Statement The following is intended to outline

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Les offres de Xebia : Agilité, Big Data, Cloud, DevOps, Java & Friends, Mobilité et Web Oriented Architecture.

Les offres de Xebia : Agilité, Big Data, Cloud, DevOps, Java & Friends, Mobilité et Web Oriented Architecture. DevOps Xebia est un cabinet de conseil international spécialisé dans les technologies Big Data, Cloud et Web, les architectures Java et la mobilité dans des environnements agiles. Xebia se distingue par

Plus en détail

DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD

DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD BIGDATA PARIS LE 1/4/2014 VINCENT HEUSCHLING @VHE74! 1 NOUS 100% Bigdata Infrastructure IT + Data Trouver vos opportunités Implémenter les

Plus en détail

Expériences offshore en développement logiciel

Expériences offshore en développement logiciel Expériences offshore en développement logiciel Pour le groupe international comme pour la microentreprise... 1 Agenda Quelques expériences offshore Le projet mydocair Le modèle tout offshore de mydocair

Plus en détail

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles Laurent PY CEO, Smartesting Laurent.py@smartesting.com @py_laurent www.smartesting.com Guillaume Coquelle Testeur,

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business

Plus en détail

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud Christian Durel GM urope Zend Technologies Maurice Kherlakian Consultant Senior Zend Technologies

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Les 10 pratiques pour adopter une démarche DevOps efficace

Les 10 pratiques pour adopter une démarche DevOps efficace Les 10 pratiques pour adopter une démarche DevOps efficace William Gravier RESPONSABLE D ACTIVITE DEVOPS SOCIETE POESI 1 QU EST-CE QUE DEVOPS? 2 LES TROIS PROCESSUS DEVOPS 3 L AGILITE DES ETUDES ET L ITILISISATION

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Agilitéet qualité logicielle: une mutation enmarche

Agilitéet qualité logicielle: une mutation enmarche Agilitéet qualité logicielle: une mutation enmarche Jean-Paul SUBRA Introduction : le manifeste Agile Manifeste pour le développement Agile de logiciels Nous découvrons comment mieux développer des logiciels

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite

Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite Frederic Berthe Senior Business Specialist 2014 VMware Inc. All rights reserved. The Miner s Friend; Or an Engine to Raise

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Orchestration et Gouvernance de Cloud Hybride au service des Applications

Orchestration et Gouvernance de Cloud Hybride au service des Applications Orchestration et Gouvernance de Cloud Hybride au service des Applications Benoît EUSTACHE Business Development Mgr Cloud & Big Data Espace Grande Arche Paris La Défense Acteur Global se transformant pour

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

BI SWISS FORUM (ecom / SITB)

BI SWISS FORUM (ecom / SITB) 2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27

Plus en détail

Yassine ZAKARIA SÉMINAIRE : MÉTHODES AGILES

Yassine ZAKARIA SÉMINAIRE : MÉTHODES AGILES Yassine ZAKARIA SÉMINAIRE : MÉTHODES AGILES Quelques constats Etude du Standish Group Seul 1/3 des projets informatiques sont qualifiés de succès 50 % sont livrés et opérationnels, mais sont sortis du

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA? Jean-Marc Pierson pierson@irit.fr IRIT, Université de Toulouse Agenda! Le Cloud! Le SOA! Quelle différence!?! Cloud et SOA! Mise en

Plus en détail

Le futur de l informatique réside dans le Software-Defined

Le futur de l informatique réside dans le Software-Defined Le futur de l informatique réside dans le Software-Defined En pleine expansion à l ère du Cloud mobile Gilles Lunzenfichter Directeur du marketing de la zone EMEA, marketing produit VMware met en place

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Cassandra et Spark pour gérer la musique On-line

Cassandra et Spark pour gérer la musique On-line Cassandra et Spark pour gérer la musique On-line 16 Juin 2015 @ Paris Hammed RAMDANI Architecte SI 3.0 et BigData mramdani@palo-it.com +33 6 80 22 20 70 Appelez-moi Hammed ;-) (Sidi Mo)Hammed Ramdani @smramdani

Plus en détail

Hébergement PHP. Comprendre pour bien choisir son hébergement

Hébergement PHP. Comprendre pour bien choisir son hébergement Hébergement PHP Comprendre pour bien choisir son hébergement Who am I? Souriant? Directeur Associé d Oxalide Ancien dev PHP/Java/C Responsable du design d infrastructure / Avant vente à Oxalide Oxalide?

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Web Application Firewalls (WAF)

Web Application Firewalls (WAF) Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour.

Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour. Livrer chaque jour ce qui est prêt! Points clés du développement d un produit avec une livrasion par jour. Date : 10 avril 2015 Format : Conférence Speakers : Dimitri Baeli, Benjamin Degerbaix de Les Furets

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

L'agilité appliquée à nous-mêmes. Philippe Krief, PhD Development Manager IBM France Lab

L'agilité appliquée à nous-mêmes. Philippe Krief, PhD Development Manager IBM France Lab L'agilité appliquée à nous-mêmes Philippe Krief, PhD Development Manager IBM France Lab Agenda Où en était l équipe RPP il y a 24 mois Réorganisation de l équipe et du projet autour de Scrum et de RTC

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Front End Engineer Integration Engineer Ingénieur étude et développement DRUPAL (3 postes)

Front End Engineer Integration Engineer Ingénieur étude et développement DRUPAL (3 postes) DEVELOPPEMENT 5COM : CORPORAMA : Ingénieur étude et développement PHP5 Symfony2 (6 postes) Développeurs (Erlang, Tokyo Tyrant, MySQL, Riak, Elastic Search, Javascript, JQuery, Lucene) Lead développeur

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

Chef de projet / Architecte JEE 15 ans d expérience

Chef de projet / Architecte JEE 15 ans d expérience Méallier Eric 33 Traverse de la CNR 30400 Villeneuve les Avignon Mob : 06.20.33.05.39 E-Mail : eric@meallier.fr Nationalité Française 38 ans, 2 enfants Permis B Chef de projet / Architecte JEE 15 ans d

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Possibilités infinies

Possibilités infinies Possibilités infinies CA Technologies - ARCserve R16 Le marché, la technologie et la protection des données avec le Cloud. Chris Ross VP EMEA & Asia-Pacific, Data Management CSU 2 BACKUP 84.84% 82.62%

Plus en détail

@sebfox. @Cybercartes

@sebfox. @Cybercartes Sébastien DUBOIS Co fondateur Evolix Responsable commercial @sebfox Grégory COLPART Co fondateur Evolix Gérant / Responsable technique @gcolpart Jean Pierre FANNI Fondateur Cybercartes Gérant @Cybercartes

Plus en détail

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Agenda Pe$t glossaire du cloud : termes qui seront u$lisés lors de ce5e école Virtualisa$on CMP Environnement Bioinforma$que Linux Comment les machines

Plus en détail

From 0 To Hero DEVOPS. de la vision à l implémentation. Cellenza. #1 Nov 2014

From 0 To Hero DEVOPS. de la vision à l implémentation. Cellenza. #1 Nov 2014 From 0 To Hero DEVOPS de la vision à l implémentation #1 Nov 2014 Cellenza Design graphique : micheletmichel.com Impression : megatop.fr DEVOPS de la vision à l implémentation i SOMMAIRE 4 INTRODUCTION

Plus en détail

Serveur d'application à la juste taille

Serveur d'application à la juste taille Serveur d'application à la juste taille 18 Mars 2010 Benoit.Pelletier@bull.net Plan Contexte JOnAS 5, plate-forme de convergence JavaEE/OSGi Caractéristiques essentielles pour le Cloud Computing & l'autonomic

Plus en détail

Marie Canzano. Emmanuel Vivier. 8 tendances clefs. pour le recrutement dans l univers du digital LES NOUVEAUX MÉTIERS DE LA DIGITALISATION

Marie Canzano. Emmanuel Vivier. 8 tendances clefs. pour le recrutement dans l univers du digital LES NOUVEAUX MÉTIERS DE LA DIGITALISATION 8 tendances clefs LES NOUVEAUX MÉTIERS DE LA DIGITALISATION pour le recrutement dans l univers du digital Marie Canzano Digital Job Présidente Emmanuel Vivier HUB Institute Co Founder #1. Le digital :

Plus en détail

Un exemple de cloud au LUPM : Stratuslab

Un exemple de cloud au LUPM : Stratuslab Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration

Plus en détail

Cloud et PaaS: les développeurs reprennent le POUVOIR! @SachaLabourey

Cloud et PaaS: les développeurs reprennent le POUVOIR! @SachaLabourey 1 Cloud et PaaS: les développeurs reprennent le POUVOIR! @SachaLabourey Abstract Le monde de l informatique va vivre sa révolution industrielle. Développeurs de tous les pays, soyez prêts! 2 @SachaLabourey

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

Introduc)on à l Agile

Introduc)on à l Agile Introduc)on à l Agile 1 D où je viens Études M2 info : Paris Diderot (2009) MS Management de Projets Technologiques : ESSEC / Telecom Paris (2010) Aujourd hui Consultant à OCTO Technology (Conseil en SI)

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3

Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3 MajecSTIC 2010 Bordeaux, France, du 13 au 15 octobre 2010 Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3 Nassima KAMEL, Jean louis LANET, Julien Igouchi CARTIGNY, Matthieu

Plus en détail

ADMINISTRATION EXADATA

ADMINISTRATION EXADATA ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

Réussir ses Déploiements Applicatifs

Réussir ses Déploiements Applicatifs Réussir ses Déploiements Applicatifs Common Romandie - 13 mars 2012 Damien Terrien Solution Architect 2012 SERENA SOFTWARE INC. Cartographie du S.I. en développement GESTION DE CONFIGURATION AMONT Cartographie

Plus en détail

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre

Plus en détail

Veille Technologique Docker

Veille Technologique Docker Lycée Le Castel Veille Technologique Docker Quentin Baptier 2013-2015 Après Linux, Docker arrive sur Windows Server Docker arrive sur Windows Server mais les conteneurs conçus pour la plate-forme de Microsoft

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Fouillez facilement dans votre système Big Data. Olivier TAVARD

Fouillez facilement dans votre système Big Data. Olivier TAVARD Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche

Plus en détail