SlideShare une entreprise Scribd logo
1  sur  21
Azure Information
Protection
• Gérer la mobilité tout en protégeant les
données de l'entreprise.
• Documents et emails protégés même à l’extérieure
de l’entreprise.
Protection et exploitation des données
en assurant
la mobilité et la collaboration
www.astoine.com
Soyez les Bienvenus • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine
La vie d’un SI avant le Cloud
• Les utilisateurs choisissent leurs applications (non contrôlées, shadow IT)
• Les utilisateurs accèdent aux ressources de l’entreprise à distance
• Les données sont partagées entre les utilisateurs et les applications
• L’IT à une visibilité et un contrôle réduits
• Seules les applications choisies et maitrisées sont utilisées
• Les ressources sont accédées par des devices et des réseaux maitrisés
• L’IT contrôle le niveau de protection de ses applications
• L’IT contrôle le périmètre de sécurité
On-premises
Stockage, données d’entreprise Utilisateurs
Le moteur du changement
Azure Information
Protection
Protéger les devices
et les applications
d’entreprise
Détécter les menaces
sur les identités et les
comportements
anormaux
Protéger
l’information, ou
qu’elle se trouve
Gérer des identités hybrides
adaptées à la mobilité et aux
services SaaS
EMS = mobilité + sécurité
Azure Active Directory
Premium
Intune
Inconnu et
non-controlé
Environnement mobile
managé
Quel niveau de
contrôle?
On-premises
Protection du
périmètre
Gestion de devices et
des identités
Données volatiles
= nouvelle norme
Difficile à protéger
CLASSIFICATION
Classification
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
Etiquetage
ETIQUETAGE
SUIVI DU
DOCUMENT
REVOCATION
D’ACCES
Suivi &
blocage
ETIQUETAGECLASSIFICATION
Classification
& étiquetage
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
SECRET
CONFIDENTIEL
INTERNE
PUBLIQUE
L’IT définit les politiques, les
modèles et les règles
PERSONNEL
Classifier en fonction de la sensibilité des données
Commencer avec les données les
plus sensibles
L’IT peut définir des règles
automatiques ou à la charge de
l’utilisateur
Des actions peuvent être associées,
comme le marquage du document
ou la protection RMS
Reclassification
L’utilisateur peut changer
le niveau de classification
et peut devoir justifier ce
changement
Automatique
Les règles sont définies par
l’IT pour classifier et
protéger les documents en
fonction de leur contenu
Recommandé
Les règles peuvent suggérer
un niveau de classification,
mais laisser l’utilisateur
décider
Défini par
l’utilisateur
L’utilisateur peut choisir
directement le niveau de
classification approprié au
mail ou au document en un
simple clic.
Due Diligence Documentation
Due Diligence
Category Documentation Task Owner Status
Business Plan, Corporate Structure, Financing
Business plan Current five-year business plan
Prior business plan
Corporate
organization
Articles of incorporation
Bylaws
Recent changes in corporate structure
Parent, subsidiaries, and affiliates
Shareholders’ agreements
Minutes from board meetings
Lecture Ecriture Copier Coller
Email
Pièce jointe
Fichier
Chiffrement des données
Authentification requise et application de droits sur
le document
La protection est persistante et voyage avec le
document
Apps personnelles
Applications
d’entreprise
aEZQAR]ibr{qU@M]
BXNoHp9nMDAtnBfr
fC;jx+Tg@XL2,Jzu
()&(*7812(*:
Droit d’utilisation+
Formule secrete de Cola
Eau
Sucre
Brun #16
PROTECTION
Droit d’utilisation et clé symétrique
stockée dans le fichier entant que
“licence”
Chaque fichier est protégé par
une clé symétrique unique AES
Licence de protection
clé RSA détenue par le
client
PAS PROTEGER
Eau
Sucre
Brun #16
Sue
Bob
Jane
Sue
Joe est bloqué depuis les US
Jane l’ouvre depuis l’Inde
Bob ouvre le document depuis le Brésil
CARTOGRAPHIE
Suivre les usages du document, contrôler bloquer les abus
Jane Competitors
Jane bloquée en Africa
L’accès au document est révoqué
Authentication & collaboration BYO Key
RMS connector
Authorization
requests go to
a federation
service
La protection est possible à
différentes phases
d’adoption du cloud
Les données ne sont jamais
envoyées au service cloud
Azure
Intégration simple avec des
éléments on-prem
AAD Connect
ADFS
HYO Key – roadmap
Azure Information
Protection SUIVI REVOCATION
D’ACCES
Suivi &
blocage
ETIQUETAGECLASSIFICATION
Classification
& étiquetage
CHIFFREMENT
Protection
CRONTROLE
D’ACCES
GESTION DES
DROITS
Contrôle sur
l’ensemble du
cycle de vie
Démo
Enterprise Mobility + Security
Information
protection
Identity-driven
security
Managed mobile
productivity
Identity and access
management
Azure Information
Protection Premium P2
Intelligent classification and
encryption for files shared
inside and outside your
organization
(includes all capabilities in P1)
Azure Information
Protection Premium P1
Encryption for all files and
storage locations
Cloud-based file tracking
Microsoft Cloud
App Security
Enterprise-grade visibility,
control, and protection for
your cloud applications
Microsoft Advanced
Threat Analytics
Protection from advanced
targeted attacks leveraging
user and entity behavioral
analytics
Microsoft Intune
Mobile device and app
management to protect
corporate apps and data on
any device
Azure Active Directory
Premium P2
Identity and access
management with advanced
protection for users and
privileged identities
(includes all capabilities in P1)
Azure Active Directory
Premium P1
Secure single sign-on to
cloud and on-premises apps
MFA, conditional access, and
advanced security reporting
EMS
E3
EMS
E5
How to select the right EDRM
solution
21 December 2015
G00292633
The role of EDRM in data-
centric security
June 2015
G00275948
The role of EDRM in data-
centric security
June 2015
G00275948
Acquisitions et partenariats
Advanced Threat Analytics Cloud App Security Azure Information Protection
Enterprise Mobility + Security
Intune
Azure AD Premium
Protection et exploitation des données
en assurant
la mobilité et la collaboration
www.astoine.com
Merci • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine

Contenu connexe

Tendances

Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure
 

Tendances (19)

Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...
 
Comment intégrer une application dans Azure Active Directory
Comment intégrer une application dans Azure Active DirectoryComment intégrer une application dans Azure Active Directory
Comment intégrer une application dans Azure Active Directory
 

Similaire à Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOINE Maroc Francais

Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Microsoft Technet France
 

Similaire à Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOINE Maroc Francais (20)

Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
 
Protéger vos données grâce à microsoft rms - Marocco SharePoint Days 2016
Protéger vos données grâce à microsoft rms - Marocco SharePoint Days 2016Protéger vos données grâce à microsoft rms - Marocco SharePoint Days 2016
Protéger vos données grâce à microsoft rms - Marocco SharePoint Days 2016
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 

Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOINE Maroc Francais

  • 1. Azure Information Protection • Gérer la mobilité tout en protégeant les données de l'entreprise. • Documents et emails protégés même à l’extérieure de l’entreprise.
  • 2. Protection et exploitation des données en assurant la mobilité et la collaboration www.astoine.com Soyez les Bienvenus • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine
  • 3. La vie d’un SI avant le Cloud • Les utilisateurs choisissent leurs applications (non contrôlées, shadow IT) • Les utilisateurs accèdent aux ressources de l’entreprise à distance • Les données sont partagées entre les utilisateurs et les applications • L’IT à une visibilité et un contrôle réduits • Seules les applications choisies et maitrisées sont utilisées • Les ressources sont accédées par des devices et des réseaux maitrisés • L’IT contrôle le niveau de protection de ses applications • L’IT contrôle le périmètre de sécurité On-premises Stockage, données d’entreprise Utilisateurs Le moteur du changement
  • 4. Azure Information Protection Protéger les devices et les applications d’entreprise Détécter les menaces sur les identités et les comportements anormaux Protéger l’information, ou qu’elle se trouve Gérer des identités hybrides adaptées à la mobilité et aux services SaaS EMS = mobilité + sécurité Azure Active Directory Premium Intune
  • 5. Inconnu et non-controlé Environnement mobile managé Quel niveau de contrôle? On-premises Protection du périmètre Gestion de devices et des identités Données volatiles = nouvelle norme Difficile à protéger
  • 7. SUIVI DU DOCUMENT REVOCATION D’ACCES Suivi & blocage ETIQUETAGECLASSIFICATION Classification & étiquetage CHIFFREMENT Protection CONTROLE D’ACCES GESTION DES DROITS
  • 8. SECRET CONFIDENTIEL INTERNE PUBLIQUE L’IT définit les politiques, les modèles et les règles PERSONNEL Classifier en fonction de la sensibilité des données Commencer avec les données les plus sensibles L’IT peut définir des règles automatiques ou à la charge de l’utilisateur Des actions peuvent être associées, comme le marquage du document ou la protection RMS
  • 9. Reclassification L’utilisateur peut changer le niveau de classification et peut devoir justifier ce changement Automatique Les règles sont définies par l’IT pour classifier et protéger les documents en fonction de leur contenu Recommandé Les règles peuvent suggérer un niveau de classification, mais laisser l’utilisateur décider Défini par l’utilisateur L’utilisateur peut choisir directement le niveau de classification approprié au mail ou au document en un simple clic.
  • 10. Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business Plan, Corporate Structure, Financing Business plan Current five-year business plan Prior business plan Corporate organization Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders’ agreements Minutes from board meetings
  • 11.
  • 12. Lecture Ecriture Copier Coller Email Pièce jointe Fichier Chiffrement des données Authentification requise et application de droits sur le document La protection est persistante et voyage avec le document Apps personnelles Applications d’entreprise
  • 13. aEZQAR]ibr{qU@M] BXNoHp9nMDAtnBfr fC;jx+Tg@XL2,Jzu ()&(*7812(*: Droit d’utilisation+ Formule secrete de Cola Eau Sucre Brun #16 PROTECTION Droit d’utilisation et clé symétrique stockée dans le fichier entant que “licence” Chaque fichier est protégé par une clé symétrique unique AES Licence de protection clé RSA détenue par le client PAS PROTEGER Eau Sucre Brun #16
  • 14. Sue Bob Jane Sue Joe est bloqué depuis les US Jane l’ouvre depuis l’Inde Bob ouvre le document depuis le Brésil CARTOGRAPHIE Suivre les usages du document, contrôler bloquer les abus Jane Competitors Jane bloquée en Africa L’accès au document est révoqué
  • 15. Authentication & collaboration BYO Key RMS connector Authorization requests go to a federation service La protection est possible à différentes phases d’adoption du cloud Les données ne sont jamais envoyées au service cloud Azure Intégration simple avec des éléments on-prem AAD Connect ADFS HYO Key – roadmap
  • 16. Azure Information Protection SUIVI REVOCATION D’ACCES Suivi & blocage ETIQUETAGECLASSIFICATION Classification & étiquetage CHIFFREMENT Protection CRONTROLE D’ACCES GESTION DES DROITS Contrôle sur l’ensemble du cycle de vie
  • 17. Démo
  • 18. Enterprise Mobility + Security Information protection Identity-driven security Managed mobile productivity Identity and access management Azure Information Protection Premium P2 Intelligent classification and encryption for files shared inside and outside your organization (includes all capabilities in P1) Azure Information Protection Premium P1 Encryption for all files and storage locations Cloud-based file tracking Microsoft Cloud App Security Enterprise-grade visibility, control, and protection for your cloud applications Microsoft Advanced Threat Analytics Protection from advanced targeted attacks leveraging user and entity behavioral analytics Microsoft Intune Mobile device and app management to protect corporate apps and data on any device Azure Active Directory Premium P2 Identity and access management with advanced protection for users and privileged identities (includes all capabilities in P1) Azure Active Directory Premium P1 Secure single sign-on to cloud and on-premises apps MFA, conditional access, and advanced security reporting EMS E3 EMS E5
  • 19. How to select the right EDRM solution 21 December 2015 G00292633 The role of EDRM in data- centric security June 2015 G00275948 The role of EDRM in data- centric security June 2015 G00275948
  • 20. Acquisitions et partenariats Advanced Threat Analytics Cloud App Security Azure Information Protection Enterprise Mobility + Security Intune Azure AD Premium
  • 21. Protection et exploitation des données en assurant la mobilité et la collaboration www.astoine.com Merci • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine