La gestion des mots de passe pour les comptes à privilèges élevés
|
|
|
- Marie-Hélène St-Laurent
- il y a 10 ans
- Total affichages :
Transcription
1 La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page 1
2 Les types d identités Privilèges isolés Privilèges élevés Privilèges élevés Utilisateur Administrateur Applicative individuel individuel administrateur administrateur local local composantes composantes réseau réseau syst. syst. expl. expl. de de serveurs serveurs dba dba centrale centrale reporting reporting serveurs serveurs applicatifs applicatifs base base de de données données tâches tâches en en lot lot ftp ftp Les Il y solutions a typiquement de gestion de 3 des à 5 fois identités plus des comptes utilisateurs à n addressent privilèges élevés que le que tier de de comptes vos besoins pour en utilisateurs identités! Page 2
3 Leurs caractéristiques Privilèges isolés Privilèges élevés Privilèges élevés Utilisateur Administrateur Intégré individuel individuel changements changements réguliers réguliers autoréinitialisation autoréinitialisation révocable révocable memorisé memorisé partagé partagé changements changements irréguliers irréguliers pas pas d autoréinitialisation d autoréinitialisation irrévocable irrévocable chiffrier chiffrier Partagé Partagé changements changements irréguliers irréguliers pas pas d autoréinitialisation d autoréinitialisation irrévocable irrévocable figé figé dans dans le le code code Page 3
4 Que veut-on protéger? Selon Forrester, les priorités des entreprises sont : 1. Sécurité des données 2. Gestion des vulnérabilités et menaces 3. Continuité des affaires/reprise après sinistre 4. Sécurité des applications 5. Conformité 6. Alignement de la sécurité avec les besoins d affaires 7. Appliquer les besoins en sécurité avec ceux des partenaires 8. Impartition de la sécurité Gestion des accès privilégiés Page 4
5 Protéger contre qui? L initié Un initié déterminé : connaît la valeur de vos systèmes connaît l étendu de vos défenses a le temps de monter une attaque n est généralement pas considéré comme suspect Il/elle peut exécuter une attaque qui causera de sérieux dommages et sera détecté(e) trop tard Ce n est plus seulement une question d ampleur des dommages C est une question de de survie de de l entreprise Page 5
6 Qu en disent les analystes? Une composante négligée de la gestion des identités et des accès : Gartner : «Shared-Account/Software-account Password Management (SAPM)» ou «Privilege Access Management (PAM)» Forrester : «Privileged User & Password Management (PUPM)» IDC : «Privileged Identity Management (PIM)» Page 6
7 Qu en disent les analystes? Forrester Managing privileged users access to sensitive systems needs to be centralized, policy-driven, and automated: Manual paper- or spreadsheet-based solutions are insecure, expensive, don t scale, and can t be sufficiently audited. IDC While identity and access management (IAM) solutions typically serve as the foundation for access control and audit, insider threat remains a critical obstacle within the IT enterprise. IDC believes that a significant portion of the insider threat problem can be alleviated by applying a specialized subset of IAM technologies, a privileged identity management (PIM) platform. Most organizations have more privileged user passwords than personal passwords. Page 7
8 Qu en disent les analystes? Burton Group They re everywhere The problem is exponential Example: 300 hosts x 2 applications per host x 5 scripts per application = 3,000 stored passwords. 451 Group "More and more organizations are recognizing the serious potential for data breaches and the likelihood of compliance audit failures, which arise from subpar access controls for sensitive resources. This recognition has in turn driven adoption of privileged identity management technologies. Page 8
9 Où en sommes-nous? Page 9
10 Où en sommes-nous? Page 10
11 Où en sommes-nous? D après Gartner : L adoption d outils de gestion de mots de passe pour les comptes partagés et applicatifs en croissance annuelle de 50% En 2008 : ½ des organisations > utilisateurs 2/3 en Amérique du nord 1/5 sont des institutions financières et compagnie d assurance Page 11
12 Le défi A2A & A2DB 90% des contrôles d accès aux bases de données dans les centres de données sont basés sur des identifiants et mots de passe Seulement 5% d entre eux sont gérés (changés régulièrement) Raisons : Coûts de développement pour changer les mots de passe dans les scripts et applications Indisponibilité des systèmes dû aux changements de mots de passe et le redéploiement des scripts et applications Indisponibilité des système dû aux erreurs dans les processus de changements de mots de passe La La gestion gestion automatisée des des mots mots de de passe passe permet permet de de restreindre l accès l accès aux aux BD BD et et de de diminuer les les risques risques que que les les mots mots de de passe passe soient soient divulgués en en les les changeants régulièrement Page 12
13 Règles de sécurité en A2A/A2DB Changer de façon fréquente les mots de passe des routeurs, commutateurs, systèmes d exploitation, BD, serveurs et autres applications Assurer l intégrité du système de changement de mots de passe, des scripts et applications qui utilisent les mots de passe Se protéger contre les attaques de réinsertion (replay attack) en utilisant des fonctions de hash et l horodatation Séparer les mots de passe des environnements de développement et de production sans avoir à modifier les codes source Page 13
14 Caractéristiques d une solution Dépôt de mots de passe centralisé et protégé Changements automatiques des mots de passe des systèmes visés Application de politiques sur l émission et la révocation des mots de passe (check in & check out) Utilisation de processus d approbation pour l émission de mots de passe Des pistes d audit sont disponibles comme : Qui a approuvé et reçu un mot de passe, quand et où? Quand les mots de passe ont-ils été changés sur les applications Page 14
15 Les composantes d une solution Système de gestion de mots de passe Processus d autorisation Rôles & politiques Journaux Entrepôt sécurisé de mots de passe Utilisateur à privilèges élevés Application Serveur/application cible Page 15
16 Les composantes d une solution Système de gestion de mots de passe Processus d autorisation Rôles & politiques Journaux Entrepôt sécurisé de mots de passe Journalisation de toutes les activités des utilisateurs privilégiés Utilisateur à privilèges élevés Application Serveur/application cible Page 16
17 Les bénéfices Amélioration de la sécurité : transmission sécurisée des mots de passe à qui de droit risques diminués de pertes ou divulgations non autorisées mots de passe de meilleure qualité et changements fréquents Amélioration de l efficacité des opérations : Transmission rapide des mots de passe à tout moment (24/7, n importe où) Cohérence des accès entre administrateurs (horaires d accès) Élimination des erreurs dues aux changements manuels de mots de passe Réduction des coûts grâce à l automatisation des processus Aide à la conformité aux lois et règlements grâce à une meilleure sécurité et protection de la vie privée, ce qui n était pas atteignable à cause des coûts reliés aux changements de mots de passe. Historique sur les droits d accès disponible en tout temps. Page 17
18 Contribution à la conformité PCI 2 N utilisez pas les valeurs par défaut des fabricants pour les mots de passe et autres paramètres de sécurité 3 Protégez les données des détenteurs de cartes 6 Développez et maintenez des systèmes et applications sécuritaires 7 Limitez l accès aux données selon la ligne d affaire et selon le principe de «besoin de connaître» 8 Assignez un identifiant unique à chaque personne qui a accès à un système 10 Surveillez tous les accès aux ressources du réseau et aux données des détenteurs de carte 12 Maintenez une politique de sécurité de l information Page 18
19 19 Pas seulement une question de sécurité Sécurité et contrôle des risques Conformité Performance et évolutivité Haute disponibilité Facilité de gestion Support à l intégration Audit et reporting Page 19
20 20 Croissance de la demande pour $ Millions Ent & Mid Total Revenue Augmentation de 50%/année jusqu en Source Gartner 2009 Page 20
21 Conclusion Selon Gartner, les organisations devraient : Limiter le nombres de comptes partagés Ne pas permettre le partage de mots de passe Établir des processus et contrôles en ligne avec leur politique de sécurité Ne pas se fier à des processus manuels pour de grands déploiements Mettre en place un système de gestion des mots de passe pour automatiser les processus, appliquer les contrôles et fournir une piste d audit sur les activités individuelles Utiliser un système de gestion des évènements de sécurité (SIEM) pour surveiller, corréler et analyser les activités sur les tous les comptes partagés Mettre en place un système de gestion des mots de passe pour le A2A et A2DB Page 21
22 Merci! Page CONFIDENTIEL
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Introduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Gestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Le Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
How to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Frequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
VTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
AVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
agility made possible Sumner Blount, Merritt Maxim
LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Politique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. [email protected].
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect [email protected] Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
GOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Gestion de la relation Client (CRM)
Gestion de la relation Client (CRM) Les meilleures pratiques pour gérer vos équipes de vente et marketing Claude Rose, président de Gestisoft Ordre du jour de la présentation Objectif d une solution CRM?
La Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Cisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile
RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,
Stratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Once the installation is complete, you can delete the temporary Zip files..
Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Amélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
EN UNE PAGE PLAN STRATÉGIQUE
EN UNE PAGE PLAN STRATÉGIQUE PLAN STRATÉGIQUE EN UNE PAGE Nom de l entreprise Votre nom Date VALEUR PRINCIPALES/CROYANCES (Devrait/Devrait pas) RAISON (Pourquoi) OBJECTIFS (- AN) (Où) BUT ( AN) (Quoi)
XtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire
XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot
Le Cloud: Mythe ou Réalité?
Le Cloud: Mythe ou Réalité? 23 Novembre 2011 Xebia Sacha Labourey CEO, CloudBees, Inc. 2011 Cloud Bees, Inc. All Rights Reserved Le Cloud Le cloud: un sujet très émo2onnel! 2 Changement de paradigme Lors
Londres 1854 Des problèmes (re)connus Faire plus avec moins Tendances et défis «BYOD» WIN INTUNE «Nouveaux paradigmes» «Big Data» «Cloud» Windows Server Gestion Sys. Center Identité & Virt CLOUD OS Microsoft
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009
Société en commandite Gaz Métro CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009 Taux de la contribution au Fonds vert au 1 er janvier 2009 Description Volume Coûts Taux 10³m³ 000 $ /m³ (1) (2)
Risques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Le risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence [email protected] 1 2 Agenda
VMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Copyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general
AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Grandes tendances et leurs impacts sur l acquisition de produits et services TI.
Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.
Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013
Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Bonjour Mesdames et Messieurs, Je suis très heureux d être avec vous aujourd hui pour ce Sommet AéroFinancement organisé
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
ANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected]
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected] Fabrice GRELIER [email protected] RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive
Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Le Cloud, un paradoxe bien français!
Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) [email protected] Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises
ILM ou Archivage Une démarche Métier
Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?
Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise?
DOSSIER SOLUTION CA ControlMinder comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise? agility made possible est une solution complète pour la gestion des identités à
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Londres 1854 Des problèmes (re)connus Faire plus avec moins Tendances et défis «BYOD» WIN INTUNE «Nouveaux paradigmes» «Big Data» «Cloud» Windows Server Gestion Sys. Center Identité & Virt CLOUD OS Microsoft
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Business Process Management
Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de
Présentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Impression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*
ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001
FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre
Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft
Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge
Institut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Big data et données géospatiales : Enjeux et défis pour la géomatique. Thierry Badard, PhD, ing. jr Centre de Recherche en Géomatique
Big data et données géospatiales : Enjeux et défis pour la géomatique Thierry Badard, PhD, ing. jr Centre de Recherche en Géomatique Événement 25e anniversaire du CRG Université Laval, Qc, Canada 08 mai
Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?
LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Exercices sur SQL server 2000
Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table
English version Legal notice
English version Legal notice Legal information FCS Campus Paris-Saclay Espace Technologique - Bâtiment Discovery Route de l'orme aux Merisiers - RD 128 91190 Saint-Aubin Publication director : Dominique
Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Tufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
APPENDIX 6 BONUS RING FORMAT
#4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor
Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Quel serveur pour vous?
Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin
Protéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
