Campagne Business Security distribuée le 27 Mai 2015 à 12'258 exemplaires dans le magazine économique BILAN et touchant 64'000 lecteurs en Suisse Romande ainsi que sur www.business-security.ch
Interview principale: Stephane Koch, Expert Romand en sécurité de l'information
Clients de références: HEIG Vaud, Securitas Direct
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Campagne Business Security distribuée le 27 Mai 2015 à 12'258 exemplaires dans le magazine économique BILAN et touchant 64'000 lecteurs en Suisse Romande ainsi que sur www.business-security.ch
Interview principale: Stephane Koch, Expert Romand en sécurité de l'information
Clients de références: HEIG Vaud, Securitas Direct
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Abaques Lecko - Enseignements du benchmark 2013 Lecko
Ce document rassemble les 8 enseignements clefs tirés du Benchmark réalisé par Lecko en comparant les activités sociales des plateformes de RSE (réseau social d'entreprise) d'un panel constitué de : Air liquide, Albéa Groupe, Allianz, CDC Climat, Crédit Agricole Creditor Insurance, ENRx, JCDecaux, GDF Suez, Kaufmann & Broad, Lafarge, Lecko, Louis Vuitton, Michelin, Simply Market, Suez Environnement.
Juste avant de dormir, un jeune marié demande à son épouse : Ma chérie, as-tu connu d'autres amants avant moi ?...Pas de réponse...Très très long silence...Au bout d'un certain temps, le mari chuchote : Tu dors ma chérie ?...Non, je compte....
Conférence Uniformation du 4 décembre 2014Uniformation
La conférence Uniformation, qui s'est tenue le 4 décembre 2014 à la Maison de la Mutualité, s'organisait autour de deux thématiques fortes pour l'économie sociale, le protection sociale et l'habitat social : l'emploi des jeunes et les territoires. 250 personnes ont ainsi pu partager les réflexions des participants aux deux tables rondes : Comment accueillir les jeunes talents dans l'ESS, l'habitat social, la protection sociale ; Branches et territoires, réussir ensemble.
Conferencia del 11 de Julio de 2011 en el Planetario de Medellín "Jesús Emilio Ramírez" por Carlos Eduardo Sierra. Sociedad Julio Garavito Armero.
Resumen: "Tras el descubrimiento de América, y recién concluida la guerra de la Reconquista, España paso de reino a imperio, lo cual implicó una gran cantidad de problemas cuya solución exigía el recurso a la ciencia y la tecnología. En especial, los reinados de Carlos V y Felipe II le otorgaron una gran importancia a la ciencia aplicada en detrimento de la ciencia básica. Por tanto, las ramas científicas relacionadas con campos como la navegación y la minería recibieron gran atención, al punto que, en la España del Siglo de Oro, entre otras, nació la profesión de cosmografo. No obstante, al concluir la monarquía filipina, será patente la endeblez de la actividad científica en el imperio en el que no se ponía el Sol. En lo arquitectónico, el Monasterio de San Lorenzo de El Escorial fue el símbolo de la centralidad de la ciencia aplicada durante el reinado de Felipe II. En general, el Siglo de Oro es ilustrativo a fin de entender las paradojas del cultivo de la ciencia en el mundo hispano".
Lors du dernier Mix-It, nous avons eu la chance d’animer l'atelier Crafting Workshop. Cet atelier s’est déroulé pendant les 2 jours de conférences. Nous vous proposons un petit retour d'expérience.
http://www.mix-it.fr/session/362/crafting-workshop
https://github.com/mixit-craftsmanship/mixit-craftsmanship
http://now.mix-it.fr/
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...antic Pays basque
cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).
Abaques Lecko - Enseignements du benchmark 2013 Lecko
Ce document rassemble les 8 enseignements clefs tirés du Benchmark réalisé par Lecko en comparant les activités sociales des plateformes de RSE (réseau social d'entreprise) d'un panel constitué de : Air liquide, Albéa Groupe, Allianz, CDC Climat, Crédit Agricole Creditor Insurance, ENRx, JCDecaux, GDF Suez, Kaufmann & Broad, Lafarge, Lecko, Louis Vuitton, Michelin, Simply Market, Suez Environnement.
Juste avant de dormir, un jeune marié demande à son épouse : Ma chérie, as-tu connu d'autres amants avant moi ?...Pas de réponse...Très très long silence...Au bout d'un certain temps, le mari chuchote : Tu dors ma chérie ?...Non, je compte....
Conférence Uniformation du 4 décembre 2014Uniformation
La conférence Uniformation, qui s'est tenue le 4 décembre 2014 à la Maison de la Mutualité, s'organisait autour de deux thématiques fortes pour l'économie sociale, le protection sociale et l'habitat social : l'emploi des jeunes et les territoires. 250 personnes ont ainsi pu partager les réflexions des participants aux deux tables rondes : Comment accueillir les jeunes talents dans l'ESS, l'habitat social, la protection sociale ; Branches et territoires, réussir ensemble.
Conferencia del 11 de Julio de 2011 en el Planetario de Medellín "Jesús Emilio Ramírez" por Carlos Eduardo Sierra. Sociedad Julio Garavito Armero.
Resumen: "Tras el descubrimiento de América, y recién concluida la guerra de la Reconquista, España paso de reino a imperio, lo cual implicó una gran cantidad de problemas cuya solución exigía el recurso a la ciencia y la tecnología. En especial, los reinados de Carlos V y Felipe II le otorgaron una gran importancia a la ciencia aplicada en detrimento de la ciencia básica. Por tanto, las ramas científicas relacionadas con campos como la navegación y la minería recibieron gran atención, al punto que, en la España del Siglo de Oro, entre otras, nació la profesión de cosmografo. No obstante, al concluir la monarquía filipina, será patente la endeblez de la actividad científica en el imperio en el que no se ponía el Sol. En lo arquitectónico, el Monasterio de San Lorenzo de El Escorial fue el símbolo de la centralidad de la ciencia aplicada durante el reinado de Felipe II. En general, el Siglo de Oro es ilustrativo a fin de entender las paradojas del cultivo de la ciencia en el mundo hispano".
Lors du dernier Mix-It, nous avons eu la chance d’animer l'atelier Crafting Workshop. Cet atelier s’est déroulé pendant les 2 jours de conférences. Nous vous proposons un petit retour d'expérience.
http://www.mix-it.fr/session/362/crafting-workshop
https://github.com/mixit-craftsmanship/mixit-craftsmanship
http://now.mix-it.fr/
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et ...antic Pays basque
cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
Voici les points abordés :
- Quels sont les éléments clés à prendre en compte avant l'industrialisation de son projet IoT ?
- Comment connecter vos objets à distance par carte SIM M2M ?
- Avantages & inconvénients des différentes solutions
- Des cas d'usages explicatifs
- Séance de questions / réponses
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
À l’ère de nouvelles technologies de communication et de télécommunications, les entreprises échangent facilement et rapidement les données sur internet à travers les services mails, partages de fichiers, chat, et autres, sans oublier les employés en déplacement de travail dans d’autres pays et qui doivent accéder aux ressources de l’entreprise à distance. Ces données peuvent être facilement interceptés et utilisés à des fins anticoncurrentielles, de sabotage ou d’intrusion dans le système de l’entreprise. Nous allons voir dans ce rapport des solutions de sécurisation des connexions et des solutions de collaboration décentralisées en entreprise.
Besoin d'une assistance professionnelle pour votre entreprise ? Nous vous apportons nos compétences aux services de votre organisation pour résoudre tous vos incidents par un depannage ou une installation informatique
Douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises.
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
La sensibilisation aux enjeux de sécurité informatique rencontrés par chaque maillon du tissu économique national est au cœur des préoccupations de l’Agence nationale de la sécurité des systèmes d’information. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME (Confédération générale des petites et moyennes entreprises), qui apporte son expertise de terrain : ce guide est le fruit d’une réflexion et d’échanges menés en commun.
La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le Guide des bonnes pratiques de l’informatique présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
L’ANSSI et la CGPME encouragent tous les acteurs concernés à s’approprier et mettre en œuvre les conseils présentés dans ce document.
Comment organiser le télétravail au sein de l’entreprise ?
Comment indemniser le télétravail ?
Comment protéger les données de l’entreprise dans le cadre de solutions Cloud ?
Quels sont les pièges à éviter dans un contrat de Cloud Computing ?
par Wivine SAINT-REMY, Thomas ESPEEL (Lexing) et Emilie DELANNOY (SDWORX).
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Similaire à 2015 06-04 presentation-trovolone-sable-sur-sarthe (20)
Quelques slides de présentation d'une entreprise française de Maintenance industrielle. Elle conçoit et fabrique par ailleurs des systèmes de surgélation
Diaporama de présentation de la PME CIMS, basée à Sablé Sarthe, spécialisée dans la Maintenance industrielle, et la conception, fabrication de dispositifs de surgélation & congélation.
1. L’informatique en toute sérénité
L’informatique fait
partie intégrante de
la vie de l’entreprise.
Maîtriser son système informatique
peut sembler complexe & chronophage
quand ce n’est pas son métier premier.
Trovolone permet de maîtriser
son système informatique en toute
sécurité, simplicité & autonomie. ”
“
www.trovolone.fr
Sécurisez votre
informatique,
et votre entreprise
2. L’informatique en toute sérénité
Page 2
www.trovolone.fr
Nous connaitre
02 52 36 01 78
Hélène BERNARDINI
Compétences particulières
Marketing
Communication commerciale
Gestion de crise
Compétences particulières
Cyberdéfense
Approche tactique, opératif,
stratégiqueIngénieur Réseaux, Télécom,
& Traitement du signal
Téodor CHABIN
Master en Communication Globale
3. L’informatique en toute sérénité
Page 3
www.trovolone.fr
Quelques cas rencontrés
Agence Web
Vol PC et
Serveurs
Données
projets et
clients perdues
Fermeture de
l’entreprise 3
mois plus tard
10 personnes
Vol
4. L’informatique en toute sérénité
Page 4
www.trovolone.fr
Quelques cas rencontrés
Entreprise Innovante
Vol par le sous-
traitant taiwanais du
code source d’un
produit
Copie locale
Fin de l’activité sur
ce produit, réduction
d’effectifs
8 personnes
Espionnage économique
5. L’informatique en toute sérénité
Page 5
www.trovolone.fr
Quelques cas rencontrés
Cabinet d’Expertise
Comptable
Chiffrement des
données
Déclaration de TVA
en retard
Baisse du nombre
de nouveaux clients
de 25% sur un mois
50 personnes
Rançonnage informatique
6. L’informatique en toute sérénité
Page 6
www.trovolone.fr
Quelques cas rencontrés
Agence de Développement
Economique
Attaque du site
web
Récupération base
de données
entreprises suivies
Prospection
commerciale
20 personnes
Vol de données
7. L’informatique en toute sérénité
Page 7
www.trovolone.fr
Comment sécuriser ?
Audit de
sécurité
Analyse de
risques
Audit de
l’existant
Préconisations
de mise en
œuvre
8. L’informatique en toute sérénité
Page 8
www.trovolone.fr
Sécuriser l’organisation
Stratégie de sécurité
Sécurité organisationnelle
Sécurité contractuelle
9. L’informatique en toute sérénité
Page 9
www.trovolone.fr
Quelques conseils pour tous
Sensibilisez vos utilisateurs sous format e-learning
Mots de passe sur tous vos ordinateurs
Mettre des prises parafoudres
Sauvegardez vos données
Simplifiez votre informatique
Avoir des locaux suffisamment sécurisés
10. L’informatique en toute sérénité
Page 10
www.trovolone.fr
La sécurité informatique,
un atout commercial
La sécurité informatique, un
avantage compétitif
La sécurité informatique entraine des
réductions de coûts télécom, informatiques
et parfois même de prime d’assurance
11. L’informatique en toute sérénité
Page 11
www.trovolone.fr
Trovolone
Notre mission
rendre accessible l’ensemble des outils
informatiques, réseaux et télécom aux petites
entreprises avec :
- Du conseil : audits et optimisation
financière
- De la formation : sur site ou à distance,
- Un équipement : unique, il vous facilite
l’informatique
02 52 36 01 78
www.trovolone.fr
Sylvia Ravaux
19 boulevard Marie et Alexandre Oyon.
72000 Le Mans
12. L’informatique en toute sérénité
Page 12
www.trovolone.fr
Nos domaines de compétence
Les outils informatiques et réseaux
accessibles et sécurisés
pour les petites entreprises
Solutions
Un prestataire de confiance
pour votre informatique
Formation
Sensibilisation
de vos collaborateurs à la
sécurité informatique
Conseil
Evaluation de votre niveau
de sécurité informatique et
recommandations
13. L’informatique en toute sérénité
Page 13
www.trovolone.fr
Nous suivre
@Trovolone
linkedin.com/company/trovolone
facebook.com/trovolone
viadeo.com/v/company/trovolone