FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

Documents pareils

La sécurité informatique

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Les dessous du cloud

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Le concept FAH (ou ASP en anglais)

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

EMC DATA DOMAIN OPERATING SYSTEM

Pourquoi OneSolutions a choisi SyselCloud

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

CloudSwitch sécurise les clouds d entreprise

Citrix ShareFile Enterprise : présentation technique

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

EMC DATA DOMAIN HYPERMAX

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

pour Une étude LES DÉFIS DES DSI Avril 2013

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Accès réseau Banque-Carrefour par l Internet Version /06/2005

CATALOGUE DES OFFRES

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Présentation de la démarche : ITrust et IKare by ITrust

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Chiffrement des terminaux : comment ça marche?

Veille technologique - BYOD

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Prolival Cloud Services

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Etat des lieux sur la sécurité de la VoIP

EXIN Cloud Computing Foundation

SIMPLE CRM ET LA SÉCURITÉ

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

KIWI BACKUP DOSSIER DE PRESSE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

WINDOWS Remote Desktop & Application publishing facile!

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

La mobilité & la relation client

Cortado Corporate Server

18 TCP Les protocoles de domaines d applications

Comment protéger ses systèmes d'information légalement et à moindre coût?

Les défis et nouvelles opportunités du «cloud computing»

UCOPIA EXPRESS SOLUTION

Sécurité et Consumérisation de l IT dans l'entreprise

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

La gamme express UCOPIA.

HySIO : l infogérance hybride avec le cloud sécurisé

KIWI BACKUP DOSSIER DE PRESSE

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars Gilles Dedisse, Chef de Projets

Projet d'infrastructure Cloud

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Les Ressources Numériques à Dauphine

La surveillance réseau des Clouds privés

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Projet Sécurité des SI

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

conférence : l'avenir des systèmes d'information à l'horizon de 2015

EFIDEM easy messaging systems

SQL Server 2008 solutions de sauvegarde et de continuité

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Descriptif de Kelio Protect

La surveillance centralisée dans les systèmes distribués

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Vers un nouveau modèle de sécurité

Catalogue «Intégration de solutions»

La convergence des contrôles d accès physique et logique

One2net. Manuel de l administrateur - PRINCIPES DE BASE. Services internet

Chapitre 1 Windows Server

Vulnérabilités et sécurisation des applications Web

La situation du Cloud Computing se clarifie.

Trusteer Pour la prévention de la fraude bancaire en ligne

Click to edit Master title style. Yann Ferouelle Microsoft France

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Système de vidéosurveillance Guide de configuration

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

Guide utilisateur des services WASATIS (Manuel Version 1.1)

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail!

Transcription:

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection d intrusions Disponibilité et mobilité Reunit et ses solutions

Le Cloud Privé Définition : Un Cloud privé est un type d'informatique de Cloud qui offre des avantages similaires à un Cloud public, notamment en termes d'évolutivité et de libre-service, mais via une architecture propriétaire. Implique des spécificités par Client Plus de précisions. Les Datacenters de Reunit sont situés en France et au Luxembourg Lois françaises et luxembourgeoises non sensibles au Patriot Act Américain. Pour le Luxembourg : Accords avec Telecom Luxembourg pour proposer un services aux normes PSF.

Inquiétudes liées à la sécurité et au Clo ud Les sociétés sont de plus en plus à la recherche d outils informatiques hautement disponibles et sécurisés. Aux Etats-Unis : augmentation de 122% des investissements en cybersecurité au premier trimestre 2015 comparé à 2014, rapporte le «Financial Times» De 540 millions de dollars à 1,2 milliards de dollars.

Inquiétudes liées à la sécurité et au Clo ud Inquiétudes principales liées à la sécurité et au Cloud: Accès sécurisé Authentification Intégrité, vol et confidentialité des données La détection d intrusion La disponibilité du service

L authentification Pour les services disponibles dans le Cloud Privé de Reunit, nous avons mis en place une politique de sécurisation de l accès. L authentification : Authentification via login et mot de passe uniquement connu par le client Politique de mot de passe sécurisé avec complexité minimale Longueur minimale du mot de passe Interdiction des mots de passe trop communs (parmi une liste contenant plus de 10 000 mots de passe les plus fréquemment utilisés) Authentification forte possible via l utilisation d une carte à puce ou token

Sécurisation de la communication Une fois l identification effectuée, nous avons mis en place un système de chiffrement de la communication entre le Client et son Service. Chiffrement de la communication via SSL (Secure Sockets Layer) Toutes connexions au Cloud via HTTPS De plus, aucune donnée ne transite via le réseau Principe de Streaming d écran.

Les données Confidentialité : Les données stockées sont totalement cloisonnées dans des zones indépendantes entre les clients. De plus Reunit a signé la Charte E-Tic qui reprend un ensemble de bonnes pratiques et prévoit une transparence dans le processus de mise en Cloud de ses Clients.

Les données Sauvegarde : Données utilisateurs sauvegardées de manière journalière: Localement pour rétablir les données dans des délais brefs. À distance en cas de sinistre Reunit est alors capable de restaurer le service rapidement sur un autre Data Center Les données stockées peuvent être chiffrées à la demande du client.

Les données Les données supprimées: Reunit effectue une rétention des données supprimées. Données conservées pendant 30 jours dans un historique. Possibilité de restaurer un fichier en particulier ou l ensemble des fichiers du client jusqu à 30 jours en arrière.

La détection d intrusions Beaucoup d entreprises ne savent même pas qu elles sont piratées; Malgré des systèmes de sécurité importants et couteux. C est pourquoi Reunit a mis en place des règles permettant d éviter : Les tentatives d usurpation d identité par exemple Les nombreuses tentatives de connexion à un même compte sont bloquées passé un certain nombre d essais sur un laps de temps court. Un mail est alors envoyé aux personnes concernées. En interne, Reunit utilise un outil de détection d intrusion sur son réseau.

Disponibilité et mobilité Chacun des services proposés par Reunit sont «répliqués» sur un serveur physique séparé. Permet une disponibilité accrue en cas de sinistre sur un serveur du Datacenter Reunit a mis en place une technologie permettant d accéder à vos services depuis n importe où et avec n importe quel périphérique. Bring Your Own Device

Reunit et ses solutions Reunit héberge au sein de son propre Cloud Privé les services suivants : Applications Classiques Métiers Autres Postes de Travail spécifiques Serveurs personnalisés

Reunit propose les logiciels suivants : Chablis Logiciel de Caisse Enregistreuse Ciel Comptabilité et Gestion Commerciale by Sage. Bientôt, une suite de logiciel de gestion financière via notre partenariat avec be.wan et également: Des solution de type ERP, Planning Management et Property Management. Reunit et ses solutions

united to move forward