1994 - 2007 www.dkbsolutions.com.

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

Sécurité informatique
Responsable du marketing produits - Nouvelles technologies zone EMEA
Directrice C0mmerciale
Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Stockage et sauvegarde
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
SOLUTION DE CONTRÔLE D’ACCES PHYSIQUE MULTI-APPLICATIF
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Introduction aux réseaux informatiques
World Communication Awards
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Projet RLI 2002: Etude du chip SC12
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Réseaux Privés Virtuels
La politique de Sécurité
Le File Transfer Protocol
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Aiffegé informatique Réponse Appel doffre Aiffegé Informatique Sommaire 1)Présentation de Aiffegé informatique 2)Synthèse de lappel doffre 3)Réponse.
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Système de stockage réseaux NAS - SAN
2012 LENOVO. Tous droits réservés. 1 PROTECTION CONTRE LES DOMMAGES ACCIDENTELS Lenovo EMEA Services.
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Service Commun Informatique
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Les dossiers et les fichiers sont instantanément cryptés dans DROPBOX. Fonctionnalité automatique et transparente Delcrea International – 9/2011 – tel.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Inspection académique de la Charente-Maritime
La mobilité des licences via la Software Assurance
Un intranet documentaire : concepts, outils et avantages
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Quel serveur pour vous?.
Section 4 : Paiement, sécurité et certifications des sites marchands
Le protocole FTP.
Gestion des bases de données
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Configuration de l'environnement Windows 2000.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Authentification à 2 facteurs
Nom et fonction de l'intervenant Windows 8 Professionnel pour les PME.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Prospective Présentation de l’entreprise. Introduction Prospective est créée le 22/04/1997 par Mr.Jove. Actuellement, 3 personnes sont engagées. Offre.
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
COMPARAISON ENTRE GNUTELLA ET FREENET
Soutenance du rapport de stage
Outil de Supervision Réseau
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
CERN Service Portal
Lellouche Aaron ITIC Paris
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
Installation du PGI – CEGID
Cloud et Petites entreprises. Stockage de données.
Présentation générale. Introduction Enregistreur vidéo numérique 4 canaux d’un excellent rapport qualité-prix Solution idéale pour les clients cherchant.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

1994 - 2007 www.dkbsolutions.com

Nous aborderons 1. Historique & Évolution stratégique 2. Notre méthodologie 3. Nos niches marketing 4. GED : Nos références majeures 5. Sauvegarde/restauration délocalisée en ligne des données stratégiques : Option Services 6. Sauvegarde/restauration délocalisée en ligne des données stratégiques : Option Solution 7. Sécurité des réseaux informatiques : Logiciel 8. Sécurité des réseaux informatiques : Matériel + Logiciel 9. Sécurité des réseaux informatiques : Appliances boîtiers 10. Sécurité des réseaux informatiques : Gestion du réseau 11. Pour une informatique nouvelle : Informatique basée serveur & client ultra-léger

ÉVOLUTION STRATÉGIQUE 1/3. L’INFORMATIQUE « CENTRÉE MATÉRIELS » HISTORIQUE ÉVOLUTION STRATÉGIQUE 1/3. L’INFORMATIQUE «  CENTRÉE MATÉRIELS  » Produits/Services & Stratégies : Matériels et consommables Vente-Maintenance-Réparations « Vendre, vendre, vendre » Dates : De 1994 à 1998-2000 Succès majeurs : Ministère de la Fonction Publique de Côte d’Ivoire Évènement majeur : Premières années de DKB

ÉVOLUTION STRATÉGIQUE HISTORIQUE ÉVOLUTION STRATÉGIQUE 2/3. L’INFORMATIQUE « CENTRÉE LOGICIELS » Dates : De 2000 à mi-2004 Produits/Services & Stratégies : Logiciels de Gestion Électronique des Documents (GED) Analyser les besoins des clients et proposer les solutions logicielles (et matérielles associées) qui répondent au mieux aux besoins Succès majeurs : Projets BAD Versus Bank Évènement : Les projets de GED ont renforcé DKB, malgré les difficultés du contexte ivoirien

ÉVOLUTION STRATÉGIQUE HISTORIQUE ÉVOLUTION STRATÉGIQUE 3/3. L’INFORMATIQUE « CENTRÉE SERVICES » Produits/Services & Stratégies : Trépied de services interconnectés = Plan de Reprise d’Activité (PRA) Dates : Depuis mi-2004 = Gestion Électronique des Documents (GED) + Sécurité des réseaux informatiques + Sauvegarde/Restauration délocalisée en ligne des données stratégiques

ÉVOLUTION STRATÉGIQUE HISTORIQUE ÉVOLUTION STRATÉGIQUE 3/3. L’INFORMATIQUE « CENTRÉE SERVICES » Succès majeurs pour les projets de GED : SIR : Project initial PETROCI SIR  : Extensio du projet initial à toute la SIR Ministère des Affaires Étrangères CI : Service des passeports CNSS Togo (Sécurité Sociale) : En prévision Évènements majeurs : La S.A.R.L DKB Informatique devient DKB Solutions S.A Une nouvelle gamme de produits and services : Signatures Biométriques des Documents

NOTRE MÉTHODOLOGIE

NOS NICHES MARKETING Un sinistre … quelque Vulnérabilité Crime ET SI …. CECI VOUS ARRIVAIT ? NOS SOLUTIONS DE PRÉVENTION Un sinistre … quelque GED Sauvegarde + Restauration en ligne Services & Solutions Vulnérabilité Crime Sécurité des réseaux : Matériels, Matériels + Logiciels Appliances boîtiers Gestion du réseau Votre réseau & Internet L’informatique basée serveur et client (ultra) léger Réduction budgets informatiques vs. Augmentation de la demande en ordinateurs

ECM/EDM MAJOR PROJECT REFERENCES ANNÉE MAÎTRE D’OUVRAGE INFORMATIONS SUR LE CONTEXTE 1998 2000 Sur appel offres international 1 121 607 653 F CFA Après une longue campagne de sensibilisation 2004 Appel d’offres + Stratégies d’extension de projet 769 792 173 F CFA 2005 Ce jour 2007 Ce jour Sur appel d’offres 365 259 045 F CFA

RestartIT RecoveryRack Service 24h/24, 7jours/7 SAUVEGARDE+RESTAURATION DÉLOCALISÉE EN LIGNE OPTION : SERVICES RestartIT RecoveryRack Service 24h/24, 7jours/7 Abonnement du client + Location d'un espace rack au niveau des dispositifs pour sauvegardes et restaurations ultra-rapides du data center de DKB & Amerivault Les données à sauvegarder : téléchargées vers des serveurs de restauration chez DKB & Amerivault, via connexion Internet ou ligne spécialisée Panne ? Crash ? Sinistre ? Les clients envoient leur serveur à AmeriVault pour une restauration disk-to-disk

SAUVEGARDE+RESTAURATION DÉLOCALISÉE EN LIGNE OPTION : SERVICES Les sauvegardes et les restaurations : possibles directement en ligne. Mais pour de grands volumes de données : « Mobile Vault » = un assembalge de disques transportables avec des centaines de gigabytes de données. Légèrement différent de Mobile Vault : HOTBOX Pas besoin d’écrire les données stockées sur les disques transportables Les données : déjà en ligne en temps réel  Il suffit de détacher le HOTBOX du réseau de DKB & AmeriVault et de l’expédier au client, prêt à l’emploi.

Direction Générale du Trésor et de la Comptabilité Publique 2006 NOS RÉFÉRENCES PROJET ANNÉE MAÎTRE D’OUVRAGE Direction Générale du Trésor et de la Comptabilité Publique 2006 INFORMATIONS SUR LE CONTEXTE Vendredi 28 Septembre 2007 , 01.00 du matin : Le feu embrase le 11ème et le 12ème étage Grâce à la prévision et à la prévention, grâce aux services de DKB Solutions, les documents numériques pourront être récupérés, malgré la destruction, les salaires n’en seront pas affectés.

SAUVEGARDE+RESTAURATION DÉLOCALISÉE EN LIGNE OPTION : SOLUTION La solution : Asigra Televaulting for Enterprises, de Asigra Inc. Structures avec données dans des sites géographiquement dispersés Toutes les données dans tout le réseau WAN : entièrement sauvegardées hors site. Le service de sauvegarde/restauration est géré à partir d’un point central Même les données présentes sur les ordinateurs portables : sauvegardées via Internet vers un référentiel central en ligne. Asigra utilise une architecture sans agent. TOUT JUSTE: installer une application logicielle à chaque poste délocalisé FINI : les coûts d’installation d’un agent sur chaque machine

SAUVEGARDE+RESTAURATION DÉLOCALISÉE EN LIGNE OPTION : SOLUTION Le DS-Client  installé chez le client  recueille les données à protéger.  envoie ces données compressées et cryptées au DS-System (installé au niveau du prestaire de services) Le DS-System utilisé pour  le stockage en ligne,  la gestion,  le suivi,

SAUVEGARDE+RESTAURATION DÉLOCALISÉE EN LIGNE OPTION : SOLUTION

NOS RÉFÉRENCES PROJET 2005 Juin 2006 : ANNÉE MAÎTRE D’OUVRAGE 2005 INFORMATIONS SUR LE CONTEXTE Juin 2006 : Crash au niveau des principaux ordinateurs de la SOTRA notamment en charge de la paie : Incertitude sur les salaires Grâce à la prévision et à la prévention et notamment aux services de DKB Solutions, la sauvegarde fut réalisée sans faille, et les salaires seront payées.

SÉCURITÉ DES RÉSEAUX LOGICIEL Interfaces de communication interfaces vers le réseau : USB, WiFi, FireWire et Bluetooth Dispositifs tels : iPods, PDAs, thumb drives, CDs Double menace sur la sécurité : télécharger des informations confidentielles et de propriété et/ou infecter le réseau

SÉCURITÉ DES RÉSEAUX LOGICIEL Notre solution : Endpoint Access Manager de ControlGuard Prévention de : fuite de l’information et usurpation d'identité à partir des PCs, ordinateurs portables Définition and exécution de : mesures de sécurité aux points d’entrée Conformité avec les règlementations du type HIPAA et SOX par le suivi et l’audit de l’activité au niveau des points d’entrée

SÉCURITÉ DES RÉSEAUX MATÉRIEL + LOGICIEL Clé USB : quel dispositif merveilleux pour transporter sur soi des informations ! Oui, mais comment protéger la confidentialité de leurs contenus, En cas de perte ou de vol ? Notre solution : SanDisk USB flash drives : Cruzer Enterprise & Cruzer Professional Cruzer Enterprise USB flash drives : Contrôle obligatoire dès l’accès pour tous les fichiers + Cryptage basé sur le matériel Pour tout fichier cryptage + mot de passe Cruzer Enterprise Software : Central Management & Control Le service informatique contrôle/désactive les clés Cruzer Enterprise À la fois dans et en dehors de l’entreprise

SÉCURITÉ DES RÉSEAUX MATÉRIEL + LOGICIEL Clés USB Cruzer Professional : Spécificités additionnelles L’utilisateur crée et/ou stocke les données moins sensibles dans une section publique une section privée avec mot de passe d’accès pour y stocker ses informations confidentielles pour l’accès rapide et le partage

SÉCURITÉ DES RÉSEAUX APPLIANCES BOÎTIERS Nos solutions : Appliances NETASQ Netasq, depuis 1998. Un français leader dans la sécurité des réseaux NETASQ a conçu et vendu Unified Threat Management solutions (appliances matérielles) Les appliances lient réseau + application, pare-feu, VPN, antispyware, antispam, antivirus des fonctions de filtrage du contenu L’élément clé : a technologie de prévention d’intrusion en temps réel : ASQ (Active Secure Qualification)

SÉCURITÉ DES RÉSEAUX GESTION DES RÉSEAUX Pour les entreprises avec : multiple sites and réseaux Ipswitch WhatsUp Gold Distributed Edition : une solution souple pour gérer de façon sûre et efficace des environnements complexes, disparates. • découvre tous les réseaux et dispositifs Windows IP • cartograhie et présente sous forme graphique tous les dispositifs • notifie aux administrateurs l’état et les changement concernant les dispositifs ou les groupes de dispositifs • déclenche des actions : alertes email, SMS, texte, sonores ou visuelles • fournit des rapports d’état complets sur les dispositifs, les groupes, les sites

SÉCURITÉ DES RÉSEAUX GESTION DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX GESTION DES RÉSEAUX Ipswitch WS_FTP Server 6 with SSH est un serveur de transfert de fichiers très sécurisé, avec de nombreuses fonctionnalités, facile à administrer pour une gestion optimale du réseau Sécurité assurée: Crytpage 256-bit AES transport, SHA-512 file integrity, login authentication encryption, digital certificate management et des mesures rigoureuses concernant les mots de passe. Déclenche des communications et des workflows :  Alertes email, SMS et pager Lancement programmes externes du type téléchargement de fichier ou création d’un répertoire

SÉCURITÉ DES RÉSEAUX GESTION DES RÉSEAUX

Réduction des budgets informatiques POUR UN INFORMATIQUE NOUVELLE BASÉE SERVEUR ET CLIENT LÉGER Réduction des budgets informatiques + Demande croissante en ordinateurs Notre solution BASÉE SERVEUR et client léger : NComputing

POUR UN INFORMATIQUE NOUVELLE BASÉE SERVEUR ET CLIENT LÉGER

POUR UN INFORMATIQUE NOUVELLE BASÉE SERVEUR ET CLIENT LÉGER

POUR UN INFORMATIQUE NOUVELLE BASÉE SERVEUR ET CLIENT LÉGER

DKB Solutions Mr. Bertin DJAHA – Directeur Général CONTACT DKB Solutions Mr. Bertin DJAHA – Directeur Général Siège : Abidjan – Cocody Riviéra 3 En Face de l’Eglise Sainte Famille Complexe Améthyste - Pavillon Cristal Adressz: 17 B.P. 519 Abidjan 17 Tél : (225) 22 47 00 50, Fax : (225) 22 47 04 75 Hotline 24h/24 : (225) 07 84 46 95 Email: bertin.djaha@dkbsolutions.com

1994 - 2007 MERCI