RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Dimension: px
Commencer à balayer dès la page:

Download "RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com"

Transcription

1 RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France

2 RSA Protection in Action , , ,000+ Billion+ Million+ Applications Phishing Events Organizations shipped Identities logged attacks with per protected BSAFE shut second down Encryption 30, , , Billion+ 200 Million+ organizations protected by RSA technology online phishing attacks shut down by the RSA Anti-Fraud Command Center events per second logged from over 80,000+ devices at a single RSA envision customer site applications shipped with RSA BSAFE encryption most widely deployed software in the world* online identities protected with RSA identification and protection technology *Embedded in Microsoft, HP, Sun and IBM operating systems, Internet Explorer and Netscape browsers, Ericsson, Nokia, Motorola phones, major US government agencies and the list goes on

3 Les challenges de la sécurité d aujourd hui Le RSSI : du métier de «responsable des outils de sécurité» vers «la protection du patrimoine de l entreprise» La sécurité de l information est encore vue comme un frein plutôt qu un accélérateur de business Initiatives métiers Solutions de Sécurité Inapproprié Ne protège pas ce qui le nécessite Cher Trop de produits Trop complexe à gérer Contraignant Trop de contrôles Manuel, compliqué et consommateur RSA propose une approche pragmatique et structurée de la protection de l information

4 Pourquoi la sécurité de l information est-elle difficile? car l information évolue et se transforme sans cesse DR WA N Data warehouse WW Campuses Business Analytics Back up tape WWW WW Customers Customer Portal Production Data Disk storage WW Partners WA N Outsourced Development Staging Back up disk Remote Employees VPN Enterprise File Server Endpoint Network Applications Files Storage

5 Pourquoi la sécurité de l information est-elle difficile? et chaque mouvement est un facteur de risque supplémentaire Device Theft Media Theft WA N Unauthorized Data warehouse Activity DR Media Loss WW Campuses Business Analytics Takeover Intercept WWW Unauthorized Access Unauthorized Access Unavailability Back up tape WW Customers Eavesdropping Fraud Customer portal Production Data Corruption Disk storage Unintentional Distribution WW Partners Data Loss Device Remote Loss Employees WA N VPN Outsourced Development Unauthorized Activity Enterprise Staging Data Theft File Server Back up disk DOS Endpoint Network Applications Files Storage

6 Information Risk Management Une stratégie pour protéger les données sensibles Risk Basée sur la donnée numérique Identification des informations sensibles et des failles potentielles Basée sur le risque encouru Classification des risques afin de prioritiser la protection Reproductibilité Technologie & méthodologie permettant la reproduction sur différents environnements techniques & fonctionnels Endpoint Network Apps/DB FS/CMS Storage Associer la protection adaptée à chaque type d information, en fonction de sa sensibilité, son usage, son utilisation

7 Protection des données sensibles basée sur la Risque Gestion du cycle de vie de la donnée Découverte & Classification Identification de toutes les sources de données sensibles Définition de la Politique Description de la stratégie de protection des données sensibles Donnée, Utilisateur, Infrastructure Politique basée sur la notion de risque Policy Impact sur l entreprise Application des Contrôles Mise en place de la structure nécessaire à l exécution des contrôles définis dans la Politique Niveau Données Niveau Accès Analyse & Reporting Vérification de l application correcte de la politique et reporting associé

8 Data Security: Apply Policy Based on Drivers Revenue Growth Cost Reduction Customer Retention Business Continuity Compliance Sensitive Information Dept/LOB Regulatory/Non-regulatory Drivers Security Drivers Retail Ops PCI, SB 1386 Finance International R&D Legal Sales/ Marketing *** *** Sarbox, GLBA Basel II, High Value IP Contractual Obligations Pipeline Data, Customer Perception Policy Security Incidents High Biz Impact Classification Medium Biz Impact Low Biz Impact Classification Policy: Description of sensitive data Usage Policy: Appropriate handling in different contexts Endpoint Network Apps/DB FS/CMS Storage

9 Protection centrée sur l information Sécuriser l accès Solutions: Authentification Renforcée Contrôle des accès Lutte contre la fraude en ligne Sécurisation des Accès Clients Partenaires Employés Protection de la donnée Solutions: Chiffrement de données Utilisateurs Chiffrement des données Datacenter Chiffrement Applicatif Sécurisation DLP des Données IRM Supervision de la Sécurité et de la Conformité Gestion de la politique sécurité Solutions: Supervision Conformité

10 Le système RSA RISK Policy Management POLICY Console INFRASTRUCTURE Are my controls working? Am I compliant? Data Center POLICY IDENTITIES Authentication Access Controls Applications POLICY INFRASTRUCTURE End Points Networks SIEM POLICY INFORMATION DLP Encrypt/ Key Mgmt COLLECT ANALYZE REPORT RESPOND SIEM

11 Sécurisation des Accès Gestion de l Identification Authentification Autorisation Contextuelle Définition des principes d identification et gestion de leur cycle de vie Hub d Authentification Authentification Forte via différents types de supports Gestion des Accès et du transport de l Identité aux ressources web, portails & applications, via des politiques RSA Authentication Manager RSA Credential Manager RSA SecurID RSA Certificate Manager RSA Adaptive Authentication RSA Access Manager RSA Federated Identity Mgr

12 Le format d OTP adapté aux besoins et services Hardware Authenticators Porte clé Carte fléxible Software Authenticators Logiciel PC Toolbar Telephone Portables PDA On-Demand Authenticators SMS

13 Protection de l identité en ligne et lutte contre la fraude Step 1: Enrollment RSA Identify Verification by Verid Step 2: Authentication RSA Adaptive Authentication Step 3: Authorization RSA Access Manager Protection des portails de bout-en-bout

14 Risk-based Authentication Equilibre entre le risque, le cout et la sécurité Réduire le cout de déploiement Analyse de risque avancée - Plus de 10 ans dans l analyse de risque pour l identité en ligne Détermine quand il faut authentifier et avec quelle méthode

15 Lutte contre la fraude

16 Sécurisation de la donnée Data Loss Prevention Suite Protection de l usage des données sensibles en mouvement, dans le datacenter et sur le poste de travail Encryption Suite Protection des données sensibles par chiffrement et gestion centralisée des clés Information Rights Mgmt Suite Protection des droits des documents et des mails RSA DLP Endpoint RSA DLP Network RSA DLP Datacenter RSA App Encryption Client RSA File Security Mgr. RSA Key Manager EMC Documentum Information Rights Management

17 RSA Data Loss Prevention Suite Unified Policy Mgmt & Enforcement Incident Workflow DLP Enterprise Manager Dashboard & Reporting User & System Administration DLP Endpoint DLP Network DLP Datacenter Discover Laptops and desktops with Windows 2000 SP4 or higher OS Monitor (SMTP, IMAP), HTTP/S, FTP, P2P, IM/Chat, etc. Common Discovery Platform Discover File shares, eroom/sharepoint sites, Database files, SAN/NAS DLP Endpoint

18 RSA DLP et Microsoft RMS

19 Supervision de la sécurité et de la conformité Gestion des log et des traces Reporting de Conformité Supervision & Alerting Collecte performance et stockage intelligent de tous types de logs Génération automatique de rapport statistiques & conformité Analyse temps réel, notification d alerte, investigation post mortem RSA envision RSA envision RSA envision Common Platform: Security Event Information and Audit Logs Endpoint Networks App/DB FS/CMS Storage

20 RSA envision Supervision et Validation de politique de sécurité de l Entreprise Gestion de log Corrélation d événements Alerting Archivage legal RSSI DRH Admin Système Admin réseau DSI DBA Baseline Report Alert/Corrélation Log Mgmt. Asset Ident. Conformité Gestion des Accès Contrôle de Configuration Suivi des Malware Application de règles de sécurité Comportement des utilisateurs Gestion des Echanges& Politique de sécurité et Risque Contrôle d accès Réduction Faux Positifs Alertes temps réel Détection d Intrusion Supervision des droits Utilisateurs All the Data Gestion des traces SOC Forensics Debugging réseau Assistance helpdesk Optimisation des performances réseau Gestion du comportement utilisateur Gestion des exceptions Tout équipement IP Universal Device Support (UDS) Pas de filtrage, pas de normalisation Stockage à l identique de la source Appliance tout-en-un Pas de base de données relationnelle Pas d agent Incident Mgmt.

21 RSA / EMC : une approche solution pour l Information Risk Management EMC/RSA Policy-Driven Solutions RSA Data Loss Prevention Enforces sensitive data movement policies EMC Information Rights Manager Policy-driven access rights for unstructured content RSA Key Manager Creates and manages encryption key policies RSA envision Monitors compliance with policy EMC Documentum Controls access to sensitive content based on policy EMC VoyenceControl NG Enforce network configuration compliance with policy

22 RSA / EMC : une approche solution pour l Information Risk Management

23 Dexia Sofaxis Reporting + gestion des logs = Conformité

24 Dexia Sofaxis : activité et chiffres premier courtier français en assurance du personnel des collectivités territoriales et hospitalières Services et des outils dépassant la simple couverture du risque : analyse des absences, assistance juridique, formations, recours contre tiers, contrôle médical, soutien psychologique 450 collaborateurs répartis sur deux sites réseau national de médecins agréés et de 250 psychologues 1 collectivité locale sur 2 cliente chez Dexia actes de gestion frais médicaux contre-visites et expertises questions prévention traitées par la hotline personnes formées dossiers statistiques édités

25 Dexia Sofaxis : gestion des logs et conformité Equipe sécurité : 2 personnes RSSI : Franck Moussé Besoin Expert Sécurité Centralisation des logs, peu de temps à consacrer à la gestion des logs Conformité au réglementation des marchés publics et de la santé convention Belorgey : collecte, traitement et confidentialité des informations de santé. Bale II Besoin de visibilité de l activité des équipements et des application Besoin de tableaux de bord actes de gestion frais médicaux contre-visites et expertises questions prévention traitées par la hotline personnes formées dossiers statistiques édités

26 Solution : RSA envision 5 solutions considérées 3 écartées par manque d automatisation des opérations DEXIA a réalisé un POC avec 2 solutions 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls RSA envision, solution retenue Simplicité de collecte de tous les logs Production automatique d alertes en temps réel sur tout événement du réseau Production automatique de rapports et tableaux de bord Fonctionnement sans Agent Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

27 Solution : RSA envision ROI constaté - en temps passé à la gestion des logs et tableaux de bords - en tranquillité car nous sommes à même de voir immédiatement, en temps réel si s il y a un problème - en compétitivité car disposer d une solution de gestion de logs et de tableaux de bords automatique est un atout dans la réponse aux appels d offre, les clients potentiels demandant de plus en plus ce type de facilité. 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls Selon Franck Moussé : «aujourd hui à la connexion l équipe informatique passe 10 minutes environ sur la première page du tableau de bord pour voir en un coup d œil s il ya un problème et que s est t-il passé le jour la veille. Cette opération nécessitait 1h30 avant l utilisation d envision.» Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

28 USA Today ranks Privileged User Monitoring at nearly 46% as the most concerning IT security issue. RSA Event Explorer enables users to monitor privileged user activity across the entire network, down to individual applications and access to data.

29 Thank you!

30 RSA envision Protection des accès aux données de l entreprise Applications & Systèmes Internes Sécurisation des actions sur tous les systèmes et pour toutes les données associées aux applications internes Application en Ligne Sécurisation des transactions de toute type d apllication en ligne (commande, ouverture de ligne, inscription ) Réseau Sécurisation de l accès de l entreprise à internet et avec des partenaires externes et extérieurs

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Jean-David Benassouli Managing Director, Responsable France de la practice Digital Data management +33 6 79 45 11 51

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI

SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI DANIEL TIZON MICROSOFT PRACTICE MANAGER M +41 79 334 48 57 DTIZON@CROSS-SYSTEMS.CH 1 PRACTICE MICROSOFT NOS OFFRES DATA MANAGEMENT, BUSINESS INTELLIGENCE,

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

La Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit

La Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit La Business Intelligence pour les Institutions Financières Jean-Michel JURBERT Resp Marketing Produit Agenda Enjeux des Projets Financiers Valeur de Business Objects Références Clients Slide 2 Des Projets

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

NetIQ. Security Intelligence Made Easy

NetIQ. Security Intelligence Made Easy NetIQ Security Intelligence Made Easy NetIQ Company Overview Attachmate Group, Inc. a brief history 3 Attachmate Group, Inc. Company Facts Employees: 3,600 worldwide Annual Revenue: $1.1 billion Leadership:

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

IBM Software «CAMS² & Business Partners»

IBM Software «CAMS² & Business Partners» IBM Software «CAMS² & Business Partners» «La Vente est un Sport de haut niveau!» Valeur Temps Les Missions du «Sales Software» Valeur «Contrat Entreprise Logiciel» 3. Développer le Business Client Study

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Data gouvernance autour d'une solution d'archivage de données structurées et non structurées. 2009 IBM Corporation

Data gouvernance autour d'une solution d'archivage de données structurées et non structurées. 2009 IBM Corporation Data gouvernance autour d'une solution d'archivage de données structurées et non structurées. Olivier Jouannic et Solange Mathieu-Lartigue Besoins métiers Construire un socle universel d archivage Exemple

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

SAP Extended ECM. Application Governance & Archiving for SharePoint. Marc WOLFF Associé fondateur Certified CDIA+

SAP Extended ECM. Application Governance & Archiving for SharePoint. Marc WOLFF Associé fondateur Certified CDIA+ SAP Extended ECM Application Governance & Archiving for SharePoint Marc WOLFF Associé fondateur Certified CDIA+ Michaël Fréchet Sylvain Hubert Consultant AEROW - EXPERTS ECM Notre but : vous aider à tirer

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

The impacts of m-payment on financial services Novembre 2011

The impacts of m-payment on financial services Novembre 2011 The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Microsoft Liste des Produits

Microsoft Liste des Produits Microsoft Liste des Produits 1 er Octobre 2012 La Liste des Produits Microsoft fournit tous les mois des informations sur les logiciels et les Services en Ligne Microsoft concédés sous licence par le biais

Plus en détail

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant

Plus en détail

Comment valoriser votre patrimoine de données?

Comment valoriser votre patrimoine de données? BIG DATA POUR QUELS USAGES? Comment valoriser votre patrimoine de données? HIGH PERFORMANCE HIGH ANALYTICS PERFORMANCE ANALYTICS MOULOUD DEY SAS FRANCE 15/11/2012 L ENTREPRISE SAS EN QUELQUES CHIFFRES

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Digitalisation de l Industrie Bancaire

Digitalisation de l Industrie Bancaire Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

! " # $ % & OPN Day Paris 14 mars 2006

!  # $ % & OPN Day Paris 14 mars 2006 '! " # $ % & L information en entreprise X2/an 40% 70% X5 Quelques chiffres! "# $ % &' )# $ * +*!% &' ' (! La voie de la Collaboration Solutions différentiées Plateforme intégrée Email & Calendrier Portails

Plus en détail

SAN07 IBM Social Media Analytics:

SAN07 IBM Social Media Analytics: SAN07 IBM Social Media Analytics: Vos clients partagent leurs connaissances Déployez une stratégie gagnante! Eric Martin Social Media Analytics Leader Europe IBM SWG, Business Analytics @Eric_SMA 1 Le

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Atelier Web & Email. McAfee Security Summit Coeur Défense Paris Jeudi 24 octobre 2013. Charles GENGEMBRE Responsible BU Réseaux & Sécurité

Atelier Web & Email. McAfee Security Summit Coeur Défense Paris Jeudi 24 octobre 2013. Charles GENGEMBRE Responsible BU Réseaux & Sécurité McAfee Security Summit Coeur Défense Paris Jeudi 24 octobre 2013 Atelier Web & Email Charles GENGEMBRE Responsible BU Réseaux & Sécurité Flavien VIVIER Architecte Sécurité Charles GENGEMBRE Responsable

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business Véronique Blondelle, Leader Marketing Software Philippe Bournhonesque, Leader Stratégie Software Les grandes

Plus en détail

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification

Plus en détail

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data Qui sommes-nous? Société de stratégie et de consulting IT spécialisée en ebusiness, Cloud Computing, Business

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail