Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Dimension: px
Commencer à balayer dès la page:

Download "Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises"

Transcription

1 Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : Microsoft Corporation.Tous droits réservés.microsoft,microsoft Windows,Microsoft SQL Server,Microsoft Visual Studio,Microsoft Exchange Server, Microsoft Commerce Server,Microsoft Host Integration Server,Microsoft Biztalk Server,Microsoft Sharepoint Portal Server,Microsoft Mobile Information Server sont soit des marques de Microsoft Corporation,soit des marques déposées de Microsoft Corporation aux Etats-Unis d Amérique et/ou dans d autres pays.les autres noms de sociétés et de produits mentionnés peuvent être des marques de leurs propriétaires respectifs. Réalisation : Indexel Témoignage Système de sécurité

2 Réalisation : Indexel Parole d utilisateur Témoignage Système de sécurité Gemplus propose et déploie une solution de badge sécurisée pour les entreprises

3 Témoignage Système Gemplus propose et déploie une solution de badge sécurisée pour les entreprises Il faut souligner le fait que la solution Microsoft est Le premier constructeur mondial de cartes à puce a développé une solution d authentification physique et logique qui s appuie sur la PKI de Windows Server Cette solution, déployée en interne, est commercialisée sous le nom de SafesITe. Son objectif premier : garantir une sécurité maximale pour l utilisation des s, des serveurs Web, des réseaux privés virtuels et pour l accès aux bâtiments. totalement intégrée dans Windows 2003 Server et Active Directory. Cela signifie qu au niveau des licences, il n y a pas à payer plus cher pour obtenir des fonctions supplémentaires, puisqu elles sont intégrées en standard Anthony Der Krikorian, Anthony Der Krikorian, SecureIT Program Manager chez Gemplus SecureIT Program Manager G chez Gemplus emplus est une entreprise entièrement axée sur la sécurité informatique. Elle possède par conséquent en interne toutes les compétences nécessaires pour construire son propre système de sécurité. Comme toutes les grandes sociétés qui sont régulièrement auditées, ses besoins de sécurisation du système d information étaient importants. Les fonctionnalités souhaitées étaient le mail sécurisé, c est-à-dire confidentiel et signé, des serveurs Web hautement sécurisés avec le protocole SSL, le chiffrement des disques avec EFS (Encrypting File System) de Microsoft, l authentification des utilisateurs sur le réseau, et enfin la création de réseaux privés virtuels VPN, accessibles par des utilisateurs nomades et par Wi-Fi. La société avait déjà dans son catalogue produit, une solution de déploiement de cartes à puce pour l entreprise nommée SafesITe. Nous 2 avions le souhait d utiliser nos propres solutions en termes de vitrine, d amélioration de nos produits et également de retour sur expérience. Nous désirions implanter une architecture PKI avec carte à puce, voilà quelle était notre problématique déclare Anthony Der Krikorian, SecureIT Program Manager chez Gemplus. Nous avons donc décidé d appliquer la solution SafesITe à Gemplus et nous l avons appelé SafesITe for Gemplus. Une PKI sans carte à puce n offre pas grand intérêt. Il n y a que lorsque les certificats sont contenus à l intérieur de la carte à puce, que l on a la certitude que seule la personne qui possède la carte et qui connaît son code confidentiel peut effectivement utiliser cette carte. Les avantages de la carte à puce La technologie par mots de passe ne nous suffisait plus en interne. Il n est pas possible d accroître indéfiniment la complexité des mots de passe, ni de les changer trop souvent. Les utilisateurs finissent par être frustrés, explique Antony Der Krikorian. Face aux coûts d'exploitation des mots de passe qui ne cesse de croître et un besoin plus important en terme de sécurité, il fallait changer la façon de s authentifier. La carte à puce offre de nombreux avantages. Le fondement de la carte à puce est de stocker les «credentials» de l individu de façon

4 sécurisée et portable. Il est beaucoup plus difficile de dérober une carte et son code PIN qu un simple mot de passe. De plus, une solution de carte à puce est plus facile à utiliser de point de vue de l utilisateur parce que ils n ont plus à mémoriser des chaînes de caractères complexes, il leur suffit de retenir un simple code PIN à quatre chiffres. La carte est un support évolutif et multi applicatifs. Il est possible, par exemple, d ajouter sur le même support un système d accès physique sécurisée de type sans contact, des applications de type porte monnaie privatif et des applications de gestion du temps. Le badge SafesITE Un nombre d acteurs important Au départ de ce projet, le déploiement de Windows 2003 Server en remplacement de Windows NT4 venait de se terminer sur les 54 sites physiques de l entreprise. Il restait donc à implanter la PKI dans le nouvel environnement Microsoft. Il a fallu pour cela créer un programme en interne, car il est apparu que pour déployer une PKI, il fallait coordonner le déploiement des serveurs Nous nous devions de montrer l exemple et surtout montrer la faisabilité de cette solution. Nous nous sommes vite rendu compte que la complexité du projet n était pas liée à la carte à puce, ou à la PKI, mais surtout à l organisation interne de l entreprise, indique Antony Der Krikorian. Le nombre d acteurs qui devait intervenir dans ce projet était très grand. Il y avait ceux qui sont chargés des contrôles d accès physiques pour les badges, la DRH pour tout ce qui concerne l annuaire et l affectation des certificats aux employés, la communication La plate-forme Microsoft est parfaitement stable, industrialisable et pérenne Une solution réellement industrialisable et bien entendu le département informatique. Les cartes à puces étaient prêtes, le parc informatique Windows 2000 et Windows XP prêt lui aussi. Toute la partie purement technologique du projet était donc opérationnelle et il ne restait que la partie processus à réaliser. Il a alors fallu définir de nouvelles procédures dans les différent départements de l entreprise depuis l enrôlement des usagers (incluant les cas spécifiques comme les sous-traitants et les stagiaires) jusqu au support technique (carte bloquée, carte oubliée...). Il restait encore un choix fondamental à faire : la plate-forme. C est finalement Windows 2003 Server qui a emporté les suffrages. Nous avions déjà commencé à réfléchir en 2002 à l utilisation d une PKI et à cette époque nous avions fait des études comparatives, avec des solutions Open Source. Si nous avons choisi Microsoft, ce n est pas par hasard. Les autres solutions étudiées étaient difficilement industrialisables, précise Antony Der Krikorian. La plate-forme Certificate Services de Microsoft est parfaitement stable, industrialisable et basée sur la technologie Windows 2003 Server. Certaines composantes très intéressantes pour Gemplus telles que le système de templating, ont également séduit. Ce qu offrait Microsoft correspondait exactement aux besoins, d autant que toute l infrastructure était déjà entièrement basée sur la plate-forme Microsoft. De plus, Microsoft a 3

5 Témoign Plus besoin de mot de passe pour s'identifier beaucoup travaillé avec Gemplus en offrant le SmartCard Logon d authentification sur le réseau. C était pour nous une application phare, puisque c était exactement ce que nous recherchions, c est-à-dire un login par carte qui évite les transferts de mots de passe sur le réseau ajoute Antony Der Krikorian. Dernier point enfin, il faut également parler des difficultés qu il y a à trouver des personnes qui développent autour des solutions Open Source. Or chez Microsoft Services, Gemplus a tout de suite trouvé des interlocuteurs qui les ont aidés à tout mettre en place. Savoir s adresser à tout le monde Deux sociétés tierces ont également participé à l élaboration de ce projet : il s agit de Steria et d Exakis. Pour Sylvain Dieux, account manager chez Exakis, ce n était pas la partie technique qui était la plus délicate à traiter, mais la partie process métier et surtout l intégration dans les cultures des 37 différents pays dans lesquels Gemplus est implanté. À propos d'exakis Exakis est un acteur important du conseil et de l intégration de solutions et de services de communication d entreprise à base de technologies Microsoft. La société commercialise une offre de services portant sur la conception et la gestion d infrastructure de communication, la réalisation et la maintenance d applications logicielles, l accompagnement dans le pilotage et la gestion du changement, ainsi que la formation. Exakis a déployé en France un réseau d agences permettant une couverture de proximité importante demandée par ses clients. Plus de 160 consultants sont le relais au quotidien de cette stratégie sur des projets de taille régionale, nationale ou internationale. La solution s intègre simplement dans une infrastructure à ba Windows 2003 Server et s appuie sur des librairies Microsoft Il y a eu un gros travail de communication et d accompagnement de manière à faire passer le message et à rendre les opérationnels ouverts à la migration. Les utilisateurs voient parfois les choses de manière négative et il est nécessaire de définir des plans de communication adaptés à tous les types de population. On ne s adresse pas de la même façon à un responsable d un site de production qu à un administrateur réseau. L aspect communication était par conséquent très important pour la réussite du projet. Pour sa part, Steria fait partie des partenaires sélectionnés par Gemplus. Elle a pris en charge l intégration et le support au quotidien de cette solution et plus particulièrement l interface de la PKI avec l . Les autorités de certifications ont été installées sans aucun problème sur les serveurs PKI, mais pour que ceux-ci ne soient pas directement accessibles sur le réseau, un serveur Web sécurisé 4

6 nage Sytème a été utilisé. Au total, le déploiement de l Active Directory et de la PKI a pris environ une année à quatre personnes. Il faut toutefois prendre en compte le fait que ce temps inclut le processus de migration de Windows NT4 à Windows Server Gains en sécurité, gains en productivité carte à puce, un lecteur de cartes et un logiciel d administration qui va gérer l accréditation et l approbation des cartes. Les utilisateurs n ont plus à retenir des mots de passe complexes, le système est beaucoup mieux sécurisé, car il est maintenant impossible de s authentifier sur le réseau par une autre méthode. Les mots de passe généraient des coûts élevés en terme de help-desk, car à chaque retour de vacances, le support était inondé d appels d employés qui les avaient oubliés, rappelle Antony Der Krikorian. Avec l authentification par cartes à puce, le nombre d appels au support a baissé et la productivité a par conséquent augmenté. Dorénavant, n importe quel utilisateur peut utiliser Outlook pour chiffrer et signer ses mails de manière simple et transparente, en présentant juste son code Pin. L accès sans VPN par Outlook WA (World Access) va également être mis en place. Il permettra à un utilisateur Gemplus de lire ses mails à partir de n importe quel poste. Celle nouvelle PKI offre également la possibilité à tous ceux qui travaillent sur des données confidentielles, d accéder à des sites Web sécurisés sur des intranets internes. Ce qui était difficile à mettre en place auparavant. Il permet également d avoir des accès externes à la société par VPN avec les certificats sur SmartCard qui donnent une garantie totale d authentification et de confidentialité. Tous les ordinateurs portables sont, ou vont être équipés de lecteurs de cartes internes en PCMCIA. À propos de Steria Avec son chiffre d affaires de 1,1 milliard d euros et ses quelque collaborateurs, Steria se positionne comme un des 10 premiers groupes européens de son secteur d activité. Grâce à son expertise en conseils, en intégration de système et en infogérance, l entreprise est l opérateur global de services informatiques des entreprises et des administrations européennes. Steria s attache à concevoir des solutions innovantes et s engage sur le résultat et la satisfaction de ses clients. Le Groupe s appuie, pour cela, sur un portefeuilled offres industrialisées et sur plus de 35 ans d expérience dans la conduite de grands projets. tructure à base d Active Directory, utilise nativement la PKI es Microsoft. Les avantages procurés par SafesITe sont énormes, car l entreprise possède maintenant un référentiel unique, une politique de droits unique et la possibilité de mener des projets au niveau international et cela immédiatement. Cette solution s intègre simplement dans une infrastructure à base d Active Directory, utilise nativement la PKI Windows Server 2003 et s appuie sur des librairies Microsoft et des composants logiciels de Gemplus. Ce qui fait que pour l implanter, il suffit d acquérir une Une solution mondiale Les certificats de tous les employés sont contenus dans l annuaire et pour plus de sécurité, ces certificats sont renouvelés tous les deux ans. Les utilisateurs sont alertés un mois avant la date d expiration et les certificats sont ensuite directement renouvelés en ligne. Les utilisateurs conservent la même carte, mais seul le certificat qu elle contient est modifié. Dans l entreprise, cette PKI permet de déléguer aux autorités concernées les droits de gestion des certificats. 5

7 Témoign Gemplus International S.A. (Euronext : LU GEM et NASDAQ : GEMP) est le leader mondial de l industrie de la carte à puce en chiffre d affaires comme en volume (source : Gartner- Dataquest (2005), Frost & Sullivan, Datamonitor). La sécurité est au cœur des solutions et des produits commercialisés, puisque Gemplus propose une vaste gamme de solutions personnalisées et portables, pour l identité, les télécommunications mobiles, la téléphonie publique, le secteur bancaire, la grande distribution, le transport, la santé, le WLAN, le Pay-TV, le e-gouvernement et le contrôle d accès. L entreprise emploie plus de collaborateurs dans le monde pour un chiffre d affaires de 865 millions d euros en Gemplus détient brevets et applications de brevets et a déjà vendu 5 milliards de cartes à puce et 1 milliard de SIMs. Secteur Sécurité informatique Gemplus Problématique Créer une solution performante et simple d utilisation, pour sécuriser la messagerie, les serveurs Web, les données, le réseau et l accès distant. Solution Mise en place d une architecture PKI s appuyant sur la technologie SmartCard de Microsoft et de Gemplus. Bénéfices Simplicité Les utilisateurs n ont plus de mots de passe complexes à retenir. Il suffit pour se logger d introduire leur carte à puce et de saisir un code PIN simple de 4 chiffres seulement. Sécurité Le niveau de sécurité offert par les cartes est beaucoup plus élevé que celui des mots de passe. Évolutivité La carte à puce apporte de nouvelles fonctionnalités : accès physique sécurisé, porte-monnaie privatif, gestion du temps... N importe quelle région de Gemplus peut optimiser leur outil informatique au service du business dans le respect des politiques de sécurité de l entreprise. La solution SafesITe, créée par Gemplus et testée au sein même de Gemplus, est commercialisée et peut être déployée dans toutes les grandes entreprises ayant besoin de sécuriser leur système informatique. Cette solution tourne bien et elle est parfaitement stable. Il faut dire qu elle s adresse aux populations les plus critiques que sont les VIP - elle est utilisée au quotidien par le PDG - et par les populations nomades. Un utilisateur peut désormais se connecter au réseau Gemplus, où qu il se trouve dans le monde, explique Bruno Arabi, directeur de projet chez Steria. L intégration technique dans la plate-forme Windows 2003 est une révolution par rapport aux autres solutions du marché. L intégration métier peut y être très fine. Enfin, cette solution a été mise en place à un niveau mondial, ce qui signifie qu elle est parfaitement capable de s intégrer dans un environnement multiculturel, ce qui aujourd hui représente un point important. Le niveau de sécurité de notre système a considérablement augmenté depuis la mise en place de notre PKI. Il dépasse les attentes de nos clients internes et externes, et nous permet de préparer le terrain pour les applications futures, conclut Anthony Der Krikorian. Produits utilisés Microsoft Windows Server 2003 Microsoft Active Directory Cartes à puces, lecteurs, logiciels et services Gemplus Partenaires Steria et Exakis 6

8 gnage Sytème Lorsque nous avons choisi la solution Microsoft, il n existait pas beaucoup d autres solutions valables. Ce que nous recherchions devait pouvoir fonctionner avec notre solution SafesITe, être disponible sur le marché et s intégrer dans notre architecture existante. Microsoft offrait alors la solution de plus haut niveau, parmi toutes celles du marché et comme nous possédions déjà un environnement 100% Microsoft, le choix était évident. John Alvares, CIO, Senior Vice-President 7

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Parole d utilisateur. Témoignage Gestion de la relation client. L Oréal fidélise ses clients en réduisant sa charge de travail

Parole d utilisateur. Témoignage Gestion de la relation client. L Oréal fidélise ses clients en réduisant sa charge de travail Parole d utilisateur Témoignage Gestion de la relation client L Oréal fidélise ses clients en réduisant sa charge de travail Témoignage Gestion de la relation client L Oréal fidélise ses clients en réduisant

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Parole d utilisateur. Témoignage Microsoft Business Scorecard Manager. La voie vers la réussite

Parole d utilisateur. Témoignage Microsoft Business Scorecard Manager. La voie vers la réussite Parole d utilisateur Témoignage Microsoft Business Scorecard Manager La voie vers la réussite Témoignage Microsoft Business Scorecard Manager La voie vers la réussite La satisfaction client est le moteur

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le Printemps rajeunit ses listes de mariage en magasin et sur Internet avec Printemps à Deux

Le Printemps rajeunit ses listes de mariage en magasin et sur Internet avec Printemps à Deux Infrastructure.NET Le Printemps rajeunit ses listes de mariage en magasin et sur Internet avec Printemps à Deux Filiale interactive du groupe France Printemps, Printemps.com s est appuyé sur la plate-forme

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La gestion des documents administratifs à la Bibliothèque nationale de France

La gestion des documents administratifs à la Bibliothèque nationale de France La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Jeudi 17 février 2011. Nicolas Darcheville Vincent Goessens

Jeudi 17 février 2011. Nicolas Darcheville Vincent Goessens Jeudi 17 février 2011 Nicolas Darcheville Vincent Goessens Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable sur http://www.managersolution.com Merci de penser à

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise

GEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

Une solution de travail collaboratif : SharePoint. Jonathan Krebs

Une solution de travail collaboratif : SharePoint. Jonathan Krebs Une solution de travail collaboratif : SharePoint Jonathan Krebs Sommaire Introduction Présentation Les fonctionnalités Installation Démonstration Conclusion Introduction La travail collaboratif et ses

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Case story Unitt Cardwise À propos de Cardwise

Case story Unitt Cardwise À propos de Cardwise Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans

Plus en détail

www.creopse.com +228 22 51 69 59

www.creopse.com +228 22 51 69 59 Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

... Conseil. Exp er tise. I ngénierie. Formation

... Conseil. Exp er tise. I ngénierie. Formation 0 I ngénierie Formation A T A Exp er tise L O G Conseil C.... U E F O R MAT I O N Formation Gestion des Projets / MOA Formations Projets, Référenciels et outils FPRO00 Gérer un projet informatique FPRO00

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

DIF VAE Technicien Supérieur de Support en Informatique

DIF VAE Technicien Supérieur de Support en Informatique C e n t r e d e f o r m a t i o n D e s formateurs qualifiés 1ère équipe de formateurs permanents en Aquitaine Des compétences certifiées Un réseau de qualifications validées S o u pl e sse et adaptabilité

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail