La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.

Slides:



Advertisements
Présentations similaires
Séminaires STRATEGIE Uniquement les informations nécessaires
Advertisements

le cloud d’Orange au service du succès des start-ups innovantes
La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
Offre THD3 Global.
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
L’Essentiel sur… La sécurité de la VoIP
VoIP 1 Chapitre 1 – La VoIP.
Projet de Virtualisation dans le cadre d’un PCA/PRA
SOLUTION DE CONTRÔLE D’ACCES PHYSIQUE MULTI-APPLICATIF
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Vue d'ensemble Implémentation de la sécurité IPSec
Maintenance des équipements pédagogiques
Configuration de Windows Server 2008 Active Directory
Le 19/01/2012.
Récupération de Données
Système de stockage réseaux NAS - SAN
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
FrontCall - 4C Les Centres de Contacts Virtuels
ManageEngine ADSelfService Plus
L’infrastructure informatique organe vitale de l’entreprise
La solution TA-Geide TA-Geide est une solution 100% Cloud qui permet une installation rapide, une maintenance et une mise à jour facilitées et donc une.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
RUN BOOK AUTOMATION By Audit - Conseil - Ingénierie - Communication Interactive Gestion déléguée - Process Management - Helpdesk Réseau Infrastructure.
Vous imaginez.On vous accompagne.. Qualité clients en Europe dont en service Leadership 1,9 Mds euros de C.A. Pérennité 100% Société Générale.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Interoperabilité des SI - Urbanisation
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Projet de Conception n° 5
Module 3 : Création d'un domaine Windows 2000
Auditabilité des données Sécurité et confidentialité des données
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
L'application Social Buddies Powered by V2.5 ( )
Solutions d'infrastructure, systèmes et réseaux
Saisir toutes les opportunités !
1 Un partenariat privilégié au bénéfice des entreprises.
Les Systèmes d’information INTRODUCTION
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Outil de gestion des cartes grises
Notre Système Laptoptech Sécurité par video surveillance Facile d’utilisation Application internet Le seul système temps réel Compression matériel Haux.
Adam & Dev’ Développeur de Solutions Informatiques.
10/04/2017 T A I.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
OVERLAP en chiffres 320 salariés dont 120 consultants
Mise en œuvre d’un SIH reconnu HIMSS 6
Qui sommes nous ? ERIidan Etudes et Réalisation d'Innovations Informatique et D'Activités Nouvelles 20 personnes à votre écoute Maîtrise Hard Soft et.
1CONFIDENTIEL EMC : À USAGE INTERNE UNIQUEMENT Pourquoi choisir EMC pour SQL Optimisation des performances.
Solution Monétique Transacom Network
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Opérateur et intégrateur
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Contact au : +33 (0) Un service indispensable pour VOTRE ENTREPRISE ! La télé-sauvegarde :
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
Clarten, société de Services
Vendre l ’offre StorageWorks GV13 Introduction Révision 1002 Bienvenue.
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007

FEEDER Nous importons vos solutions! Spécialiste de l’informatique professionnelle depuis 20 ans Notre offre : solutions logicielles et matérielles Nos domaines : architecture centralisée, réseaux, sécurité affichage, graphisme, communication... L’offre Feeder est construite autour de marques complémentaires et permet d’élaborer des solutions logiques et adaptées aux problématiques métiers rencontrées par nos clients 24 avril 2007 La Mêlée Numérique 11.0

24 avril 2007 La Mêlée Numérique 11.0 Quels sont les challenges au niveau du poste de travail? Coût d’acquisition Sécurité de l’Information Coût de déploiement et de maintenance des logiciels Coût de déploiement et de maintenance des matériels Capacité à administrer un nombre croissant d’applications Vulnérabilité aux attaques et complexité de la prévention Thème 1  Architecture centralisée

24 avril 2007 La Mêlée Numérique 11.0 Aucune donnée ou application en local sur le poste client Non vulnérable aux virus et autres attaques et intrusions Identification et authentification de l’utilisateur (carte à puce, biométrie, etc..) Centralisation des données (S&0, dossier du patient, protection des données, etc..) Continuité de Service et PRA Contrôle total des postes clients depuis la console administrateur Réduction des coûts et de la gestion des changements, ajouts, modifications Ratio de 1/1000 pour le support des clients légers MTBF 3 fois supérieur à celui d’un PC grâce à l’absence de pièces mécaniques en mouvement Limite la perte de productivité de l’utilisateur Installation ou remplacement des postes clients en quelques minutes sans expertise Temps de déploiement réduits et prédictibles Avantages Clés des postes clients légers Wyse Sécurité Conformité Administration Fiabilité et Disponibilité Agilité de Déploiement

24 avril 2007 La Mêlée Numérique 11.0 TCO d’un poste client léger 40% Réduction 88% Réduction 78% Augmentation Productivité équipe IT 72% Réduction 67% Diminution exigences de sécurité des appels utilisateurs au support des indisponibilités des coûts

Thème 2  Gestion des infrastructures clients légers Augmenter la réactivité de votre entreprise et maîtriser aux mieux ses coûts informatiques => Virtualisation des applications : Cette technologie vous permet à la fois de consolider votre parc applicatif tout en vous permettant de maîtriser aux mieux vos coûts 24 avril 2007 La Mêlée Numérique 11.0

Quels bénéfices ?  Développer la mobilité en toute sécurité : –Toutes vos applications accessibles en mode nomade, –Une sécurité accrue (flux sécurisés, passage de firewalls, suivi et contrôle des accès)  Maîtrise des coûts informatiques : –Rallongement de la durée de vie du parc, –Diminution des déploiements applicatifs et des processus de mise à jour  Solution pensée pour les PME/PMI : –Administration assistée, –Process automatisés, –Couverture fonctionnelle complète (équilibrage de charges serveurs, impression universelle, stratégies utilisateurs, serveurs, applications… 24 avril 2007 La Mêlée Numérique 11.0

Thème 3  Les virus 24 avril 2007 La Mêlée Numérique 11.0 Pourquoi votre ordinateur intéresse les cyber criminels ? -Facile d’accès -Une mine d’information -Une source de profit : vente informations, vol, usurpation d’identité…

Solution : l’anti-virus  Trouver l’antidote pour éviter les attaques 2 méthodes de détection  La base de signatures : 1 virus = 1 signature  La méthode Heuristique : basée sur le comportement 1 famille de virus a la même souche de signature  La proactive défense - analyse de la base de registre et applicatif 24 avril 2007 La Mêlée Numérique 11.0

Pourquoi notre choix ? - La qualité du moteur : Mise à jour en même temps que la base de signature - Organisation du laboratoire : permet une réponse en cas de nouveau virus sous les 2 heures 24 avril 2007 La Mêlée Numérique 11.0

24 avril 2007 La Mêlée Numérique 11.0 Thème 4  Les spams -Spams = s non sollicités (pas de définition universelle)  Un marché en croissance : 2005 : 90% des s (50% en 2003)  Coût pour les entreprises : Perte de temps à traiter - Solutions existantes  Filtrages : heuristiques, bayesiens  Authentification : IP, expéditeurs

La solution authentification :  Principe : les spams sont émis par des ‘robots’ informatiques et seront donc bloqués 24 avril 2007 La Mêlée Numérique 11.0

Thème 5  La sécurité passe par la connaissance du trafic réseau Le réseau est lent ? - Savez vous si le problème vient du LAN ou du WAN, du client ou du serveur, de l’application ? - Savez vous quels sont les applications ou les utilisateurs qui consomment le plus de bande passante ? - Avez-vous une visibilité sur le cœur de réseau en Gigabit, sur la VoIP, sur le Wifi 24 avril 2007 La Mêlée Numérique 11.0

Observer est LA solution qui vous permet de répondre à ces questions - Visibilité complète sur votre réseau : qui utilise votre réseau et pourquoi? + Identification des problèmes - Langage clair et avis d’expert sur ce qui ne va pas et comment résoudre ces problèmes - Solution complète et conviviale. Tout est compris par défaut : le monitoring temps réel, le système Expert, le reporting, l’analyse applicative, le module VOIP, le wifi… 24 avril 2007 La Mêlée Numérique 11.0

24 avril 2007 La Mêlée Numérique % des entreprises ayant perdu leurs données font faillites dans les 12 mois qui suivent. Thème 6  Les risques liés aux données Importance du Coût et du temps nécessaires à une entreprise pour ressaisir 20 Mo de données perdues (HP France) ex : Marketing/vente : € et 19 jours

Conçue pour résister - Incendie - Inondation - Chute La 1 ère solution de sauvegarde locale et distante entièrement sécurisée contre les risques majeurs. Fonctionnalités : - Sauvegarde locale sécurisée contre les risques majeurs - Télésauvegarde sur 2 sites distants - Restauration avec ou sans Internet - Anti-virus - Sécurité, Confidentialité et intégrité des données - Socle anti-vol Services : - Anticipation des pannes de disque dur - Gestion de parc informatique - Mise à jour automatique des logiciels - Alerte en cas d’anomalie dans les procédures de sauvegarde 24 avril 2007 La Mêlée Numérique 11.0

24 avril 2007 La Mêlée Numérique 11.0