Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :
|
|
- Antoinette Chevalier
- il y a 8 ans
- Total affichages :
Transcription
1 Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : Microsoft Corporation.Tous droits réservés.microsoft,microsoft Windows,Microsoft SQL Server,Microsoft Visual Studio,Microsoft Exchange Server, Microsoft Commerce Server,Microsoft Host Integration Server,Microsoft Biztalk Server,Microsoft Sharepoint Portal Server,Microsoft Mobile Information Server sont soit des marques de Microsoft Corporation,soit des marques déposées de Microsoft Corporation aux Etats-Unis d Amérique et/ou dans d autres pays.les autres noms de sociétés et de produits mentionnés peuvent être des marques de leurs propriétaires respectifs. Réalisation : Indexel Témoignage Système de sécurité
2 Réalisation : Indexel Parole d utilisateur Témoignage Système de sécurité Gemplus propose et déploie une solution de badge sécurisée pour les entreprises
3 Témoignage Système Gemplus propose et déploie une solution de badge sécurisée pour les entreprises Il faut souligner le fait que la solution Microsoft est Le premier constructeur mondial de cartes à puce a développé une solution d authentification physique et logique qui s appuie sur la PKI de Windows Server Cette solution, déployée en interne, est commercialisée sous le nom de SafesITe. Son objectif premier : garantir une sécurité maximale pour l utilisation des s, des serveurs Web, des réseaux privés virtuels et pour l accès aux bâtiments. totalement intégrée dans Windows 2003 Server et Active Directory. Cela signifie qu au niveau des licences, il n y a pas à payer plus cher pour obtenir des fonctions supplémentaires, puisqu elles sont intégrées en standard Anthony Der Krikorian, Anthony Der Krikorian, SecureIT Program Manager chez Gemplus SecureIT Program Manager G chez Gemplus emplus est une entreprise entièrement axée sur la sécurité informatique. Elle possède par conséquent en interne toutes les compétences nécessaires pour construire son propre système de sécurité. Comme toutes les grandes sociétés qui sont régulièrement auditées, ses besoins de sécurisation du système d information étaient importants. Les fonctionnalités souhaitées étaient le mail sécurisé, c est-à-dire confidentiel et signé, des serveurs Web hautement sécurisés avec le protocole SSL, le chiffrement des disques avec EFS (Encrypting File System) de Microsoft, l authentification des utilisateurs sur le réseau, et enfin la création de réseaux privés virtuels VPN, accessibles par des utilisateurs nomades et par Wi-Fi. La société avait déjà dans son catalogue produit, une solution de déploiement de cartes à puce pour l entreprise nommée SafesITe. Nous 2 avions le souhait d utiliser nos propres solutions en termes de vitrine, d amélioration de nos produits et également de retour sur expérience. Nous désirions implanter une architecture PKI avec carte à puce, voilà quelle était notre problématique déclare Anthony Der Krikorian, SecureIT Program Manager chez Gemplus. Nous avons donc décidé d appliquer la solution SafesITe à Gemplus et nous l avons appelé SafesITe for Gemplus. Une PKI sans carte à puce n offre pas grand intérêt. Il n y a que lorsque les certificats sont contenus à l intérieur de la carte à puce, que l on a la certitude que seule la personne qui possède la carte et qui connaît son code confidentiel peut effectivement utiliser cette carte. Les avantages de la carte à puce La technologie par mots de passe ne nous suffisait plus en interne. Il n est pas possible d accroître indéfiniment la complexité des mots de passe, ni de les changer trop souvent. Les utilisateurs finissent par être frustrés, explique Antony Der Krikorian. Face aux coûts d'exploitation des mots de passe qui ne cesse de croître et un besoin plus important en terme de sécurité, il fallait changer la façon de s authentifier. La carte à puce offre de nombreux avantages. Le fondement de la carte à puce est de stocker les «credentials» de l individu de façon
4 sécurisée et portable. Il est beaucoup plus difficile de dérober une carte et son code PIN qu un simple mot de passe. De plus, une solution de carte à puce est plus facile à utiliser de point de vue de l utilisateur parce que ils n ont plus à mémoriser des chaînes de caractères complexes, il leur suffit de retenir un simple code PIN à quatre chiffres. La carte est un support évolutif et multi applicatifs. Il est possible, par exemple, d ajouter sur le même support un système d accès physique sécurisée de type sans contact, des applications de type porte monnaie privatif et des applications de gestion du temps. Le badge SafesITE Un nombre d acteurs important Au départ de ce projet, le déploiement de Windows 2003 Server en remplacement de Windows NT4 venait de se terminer sur les 54 sites physiques de l entreprise. Il restait donc à implanter la PKI dans le nouvel environnement Microsoft. Il a fallu pour cela créer un programme en interne, car il est apparu que pour déployer une PKI, il fallait coordonner le déploiement des serveurs Nous nous devions de montrer l exemple et surtout montrer la faisabilité de cette solution. Nous nous sommes vite rendu compte que la complexité du projet n était pas liée à la carte à puce, ou à la PKI, mais surtout à l organisation interne de l entreprise, indique Antony Der Krikorian. Le nombre d acteurs qui devait intervenir dans ce projet était très grand. Il y avait ceux qui sont chargés des contrôles d accès physiques pour les badges, la DRH pour tout ce qui concerne l annuaire et l affectation des certificats aux employés, la communication La plate-forme Microsoft est parfaitement stable, industrialisable et pérenne Une solution réellement industrialisable et bien entendu le département informatique. Les cartes à puces étaient prêtes, le parc informatique Windows 2000 et Windows XP prêt lui aussi. Toute la partie purement technologique du projet était donc opérationnelle et il ne restait que la partie processus à réaliser. Il a alors fallu définir de nouvelles procédures dans les différent départements de l entreprise depuis l enrôlement des usagers (incluant les cas spécifiques comme les sous-traitants et les stagiaires) jusqu au support technique (carte bloquée, carte oubliée...). Il restait encore un choix fondamental à faire : la plate-forme. C est finalement Windows 2003 Server qui a emporté les suffrages. Nous avions déjà commencé à réfléchir en 2002 à l utilisation d une PKI et à cette époque nous avions fait des études comparatives, avec des solutions Open Source. Si nous avons choisi Microsoft, ce n est pas par hasard. Les autres solutions étudiées étaient difficilement industrialisables, précise Antony Der Krikorian. La plate-forme Certificate Services de Microsoft est parfaitement stable, industrialisable et basée sur la technologie Windows 2003 Server. Certaines composantes très intéressantes pour Gemplus telles que le système de templating, ont également séduit. Ce qu offrait Microsoft correspondait exactement aux besoins, d autant que toute l infrastructure était déjà entièrement basée sur la plate-forme Microsoft. De plus, Microsoft a 3
5 Témoign Plus besoin de mot de passe pour s'identifier beaucoup travaillé avec Gemplus en offrant le SmartCard Logon d authentification sur le réseau. C était pour nous une application phare, puisque c était exactement ce que nous recherchions, c est-à-dire un login par carte qui évite les transferts de mots de passe sur le réseau ajoute Antony Der Krikorian. Dernier point enfin, il faut également parler des difficultés qu il y a à trouver des personnes qui développent autour des solutions Open Source. Or chez Microsoft Services, Gemplus a tout de suite trouvé des interlocuteurs qui les ont aidés à tout mettre en place. Savoir s adresser à tout le monde Deux sociétés tierces ont également participé à l élaboration de ce projet : il s agit de Steria et d Exakis. Pour Sylvain Dieux, account manager chez Exakis, ce n était pas la partie technique qui était la plus délicate à traiter, mais la partie process métier et surtout l intégration dans les cultures des 37 différents pays dans lesquels Gemplus est implanté. À propos d'exakis Exakis est un acteur important du conseil et de l intégration de solutions et de services de communication d entreprise à base de technologies Microsoft. La société commercialise une offre de services portant sur la conception et la gestion d infrastructure de communication, la réalisation et la maintenance d applications logicielles, l accompagnement dans le pilotage et la gestion du changement, ainsi que la formation. Exakis a déployé en France un réseau d agences permettant une couverture de proximité importante demandée par ses clients. Plus de 160 consultants sont le relais au quotidien de cette stratégie sur des projets de taille régionale, nationale ou internationale. La solution s intègre simplement dans une infrastructure à ba Windows 2003 Server et s appuie sur des librairies Microsoft Il y a eu un gros travail de communication et d accompagnement de manière à faire passer le message et à rendre les opérationnels ouverts à la migration. Les utilisateurs voient parfois les choses de manière négative et il est nécessaire de définir des plans de communication adaptés à tous les types de population. On ne s adresse pas de la même façon à un responsable d un site de production qu à un administrateur réseau. L aspect communication était par conséquent très important pour la réussite du projet. Pour sa part, Steria fait partie des partenaires sélectionnés par Gemplus. Elle a pris en charge l intégration et le support au quotidien de cette solution et plus particulièrement l interface de la PKI avec l . Les autorités de certifications ont été installées sans aucun problème sur les serveurs PKI, mais pour que ceux-ci ne soient pas directement accessibles sur le réseau, un serveur Web sécurisé 4
6 nage Sytème a été utilisé. Au total, le déploiement de l Active Directory et de la PKI a pris environ une année à quatre personnes. Il faut toutefois prendre en compte le fait que ce temps inclut le processus de migration de Windows NT4 à Windows Server Gains en sécurité, gains en productivité carte à puce, un lecteur de cartes et un logiciel d administration qui va gérer l accréditation et l approbation des cartes. Les utilisateurs n ont plus à retenir des mots de passe complexes, le système est beaucoup mieux sécurisé, car il est maintenant impossible de s authentifier sur le réseau par une autre méthode. Les mots de passe généraient des coûts élevés en terme de help-desk, car à chaque retour de vacances, le support était inondé d appels d employés qui les avaient oubliés, rappelle Antony Der Krikorian. Avec l authentification par cartes à puce, le nombre d appels au support a baissé et la productivité a par conséquent augmenté. Dorénavant, n importe quel utilisateur peut utiliser Outlook pour chiffrer et signer ses mails de manière simple et transparente, en présentant juste son code Pin. L accès sans VPN par Outlook WA (World Access) va également être mis en place. Il permettra à un utilisateur Gemplus de lire ses mails à partir de n importe quel poste. Celle nouvelle PKI offre également la possibilité à tous ceux qui travaillent sur des données confidentielles, d accéder à des sites Web sécurisés sur des intranets internes. Ce qui était difficile à mettre en place auparavant. Il permet également d avoir des accès externes à la société par VPN avec les certificats sur SmartCard qui donnent une garantie totale d authentification et de confidentialité. Tous les ordinateurs portables sont, ou vont être équipés de lecteurs de cartes internes en PCMCIA. À propos de Steria Avec son chiffre d affaires de 1,1 milliard d euros et ses quelque collaborateurs, Steria se positionne comme un des 10 premiers groupes européens de son secteur d activité. Grâce à son expertise en conseils, en intégration de système et en infogérance, l entreprise est l opérateur global de services informatiques des entreprises et des administrations européennes. Steria s attache à concevoir des solutions innovantes et s engage sur le résultat et la satisfaction de ses clients. Le Groupe s appuie, pour cela, sur un portefeuilled offres industrialisées et sur plus de 35 ans d expérience dans la conduite de grands projets. tructure à base d Active Directory, utilise nativement la PKI es Microsoft. Les avantages procurés par SafesITe sont énormes, car l entreprise possède maintenant un référentiel unique, une politique de droits unique et la possibilité de mener des projets au niveau international et cela immédiatement. Cette solution s intègre simplement dans une infrastructure à base d Active Directory, utilise nativement la PKI Windows Server 2003 et s appuie sur des librairies Microsoft et des composants logiciels de Gemplus. Ce qui fait que pour l implanter, il suffit d acquérir une Une solution mondiale Les certificats de tous les employés sont contenus dans l annuaire et pour plus de sécurité, ces certificats sont renouvelés tous les deux ans. Les utilisateurs sont alertés un mois avant la date d expiration et les certificats sont ensuite directement renouvelés en ligne. Les utilisateurs conservent la même carte, mais seul le certificat qu elle contient est modifié. Dans l entreprise, cette PKI permet de déléguer aux autorités concernées les droits de gestion des certificats. 5
7 Témoign Gemplus International S.A. (Euronext : LU GEM et NASDAQ : GEMP) est le leader mondial de l industrie de la carte à puce en chiffre d affaires comme en volume (source : Gartner- Dataquest (2005), Frost & Sullivan, Datamonitor). La sécurité est au cœur des solutions et des produits commercialisés, puisque Gemplus propose une vaste gamme de solutions personnalisées et portables, pour l identité, les télécommunications mobiles, la téléphonie publique, le secteur bancaire, la grande distribution, le transport, la santé, le WLAN, le Pay-TV, le e-gouvernement et le contrôle d accès. L entreprise emploie plus de collaborateurs dans le monde pour un chiffre d affaires de 865 millions d euros en Gemplus détient brevets et applications de brevets et a déjà vendu 5 milliards de cartes à puce et 1 milliard de SIMs. Secteur Sécurité informatique Gemplus Problématique Créer une solution performante et simple d utilisation, pour sécuriser la messagerie, les serveurs Web, les données, le réseau et l accès distant. Solution Mise en place d une architecture PKI s appuyant sur la technologie SmartCard de Microsoft et de Gemplus. Bénéfices Simplicité Les utilisateurs n ont plus de mots de passe complexes à retenir. Il suffit pour se logger d introduire leur carte à puce et de saisir un code PIN simple de 4 chiffres seulement. Sécurité Le niveau de sécurité offert par les cartes est beaucoup plus élevé que celui des mots de passe. Évolutivité La carte à puce apporte de nouvelles fonctionnalités : accès physique sécurisé, porte-monnaie privatif, gestion du temps... N importe quelle région de Gemplus peut optimiser leur outil informatique au service du business dans le respect des politiques de sécurité de l entreprise. La solution SafesITe, créée par Gemplus et testée au sein même de Gemplus, est commercialisée et peut être déployée dans toutes les grandes entreprises ayant besoin de sécuriser leur système informatique. Cette solution tourne bien et elle est parfaitement stable. Il faut dire qu elle s adresse aux populations les plus critiques que sont les VIP - elle est utilisée au quotidien par le PDG - et par les populations nomades. Un utilisateur peut désormais se connecter au réseau Gemplus, où qu il se trouve dans le monde, explique Bruno Arabi, directeur de projet chez Steria. L intégration technique dans la plate-forme Windows 2003 est une révolution par rapport aux autres solutions du marché. L intégration métier peut y être très fine. Enfin, cette solution a été mise en place à un niveau mondial, ce qui signifie qu elle est parfaitement capable de s intégrer dans un environnement multiculturel, ce qui aujourd hui représente un point important. Le niveau de sécurité de notre système a considérablement augmenté depuis la mise en place de notre PKI. Il dépasse les attentes de nos clients internes et externes, et nous permet de préparer le terrain pour les applications futures, conclut Anthony Der Krikorian. Produits utilisés Microsoft Windows Server 2003 Microsoft Active Directory Cartes à puces, lecteurs, logiciels et services Gemplus Partenaires Steria et Exakis 6
8 gnage Sytème Lorsque nous avons choisi la solution Microsoft, il n existait pas beaucoup d autres solutions valables. Ce que nous recherchions devait pouvoir fonctionner avec notre solution SafesITe, être disponible sur le marché et s intégrer dans notre architecture existante. Microsoft offrait alors la solution de plus haut niveau, parmi toutes celles du marché et comme nous possédions déjà un environnement 100% Microsoft, le choix était évident. John Alvares, CIO, Senior Vice-President 7
Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure
Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia
Plus en détailParole d utilisateur. Témoignage Gestion de la relation client. L Oréal fidélise ses clients en réduisant sa charge de travail
Parole d utilisateur Témoignage Gestion de la relation client L Oréal fidélise ses clients en réduisant sa charge de travail Témoignage Gestion de la relation client L Oréal fidélise ses clients en réduisant
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailParole d utilisateur. Témoignage Microsoft Business Scorecard Manager. La voie vers la réussite
Parole d utilisateur Témoignage Microsoft Business Scorecard Manager La voie vers la réussite Témoignage Microsoft Business Scorecard Manager La voie vers la réussite La satisfaction client est le moteur
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLe Printemps rajeunit ses listes de mariage en magasin et sur Internet avec Printemps à Deux
Infrastructure.NET Le Printemps rajeunit ses listes de mariage en magasin et sur Internet avec Printemps à Deux Filiale interactive du groupe France Printemps, Printemps.com s est appuyé sur la plate-forme
Plus en détailParole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée
Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailInsight Software Live
Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailUne technologie de rupture
Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détail! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs
Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Plus en détailCAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft
CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLa gestion des documents administratifs à la Bibliothèque nationale de France
La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailJeudi 17 février 2011. Nicolas Darcheville Vincent Goessens
Jeudi 17 février 2011 Nicolas Darcheville Vincent Goessens Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable sur http://www.managersolution.com Merci de penser à
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailMigration vers le Libre
Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation
Plus en détailL offre de formation 2014 INSET de Dunkerque
Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailTransformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailRéseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques
Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion
Plus en détailFilière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailGEDEXPERT. La Gestion Electronique de Documents des PME PMI. VOTRE NOUVEL ASSISTANT pour. Pour partager l information au sein de l entreprise
La Gestion Electronique de Documents des PME PMI è GEDEXPERT Pour partager l information au sein de l entreprise Compatible avec vos outils de gestion et de bureautique. Base de données SQL sécurisée.
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Plus en détailUne solution de travail collaboratif : SharePoint. Jonathan Krebs
Une solution de travail collaboratif : SharePoint Jonathan Krebs Sommaire Introduction Présentation Les fonctionnalités Installation Démonstration Conclusion Introduction La travail collaboratif et ses
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailImplémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.
Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détailMicrosoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailCase story Unitt Cardwise À propos de Cardwise
Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans
Plus en détailwww.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailJSSI - Sécurité d'une offre de nomadisme
JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détail... Conseil. Exp er tise. I ngénierie. Formation
0 I ngénierie Formation A T A Exp er tise L O G Conseil C.... U E F O R MAT I O N Formation Gestion des Projets / MOA Formations Projets, Référenciels et outils FPRO00 Gérer un projet informatique FPRO00
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailDIF VAE Technicien Supérieur de Support en Informatique
C e n t r e d e f o r m a t i o n D e s formateurs qualifiés 1ère équipe de formateurs permanents en Aquitaine Des compétences certifiées Un réseau de qualifications validées S o u pl e sse et adaptabilité
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailPROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détail