Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Venez découvrir Office 365 pour l'Education, la plate-forme de communication et de collaboration dédiée pour les établissements de l'Education Nationale. Les élèves/étudiants, enseignants et personnels administratifs disposent d'un ensemble de services : 1) messagerie, calendrier et contacts (basé sur Exchange Online) - chaque personne bénéficie d'une messagerie de 25Go... 2) Lync pour les classes virtuelles, les réunions en ligne, chat, audio et vidéo... 3) SharePoint online : pour les sites des classes et des groupes... 4) Office web Apps : pour gérer vos documents en ligne. Dans cette session, nous aborderons les différentes facettes des enjeux d’Office 365, en termes d’implémentation, mais également sécurité avec un point sur la fédération d’identité (interopérabilité shibboleth, contrôle de l’authentification) et la gestion des droits d’usage (Rights Management).
Du Cloud privé au Cloud public, il n'y a qu'un pas ! Comment faire évoluer votre infrastructure pour répondre aux multiples attentes de vos clients ou utilisateurs sans risquer de trébucher ? Le Cloud Hybride est le modèle d'architecture dans lequel peut s'inscrire cette progression. En liant votre Cloud Privé au Cloud Public par l'intermédiaire de différents produits de la gamme System Center, la mise en œuvre d'un Cloud Hybride offre les meilleures garanties pour le bon fonctionnement du Système d'Information. Mais comment tout cela fonctionne ? Quels sont les scénarios cibles ? Comment les mettre en place et les superviser ? Dans cette session vous découvrirez comment construire votre propre Cloud hybride avec l'utilisation conjointe de la plateforme Windows Azure et des produits System Center 2012 R2.
Speaker : Arnaud Cleret (Digo-IT), Stéphane Goudeau (Microsoft), Camille Bertrand (Microsoft)
Cette session présente un tour d’horizon des nouveautés apportées par System Center Configuration Manager vNext. Les principales nouveautés sont présentées au travers de démonstrations. Nous précisons comment cette version fait un pas en avant dans l'administration des périphériques mobiles en proposant une interface unique et complète pour gérer tous vos périphériques. Nous détaillerons, également, les leviers apportés par le support de Windows 10.
Comment peut on constamment vous proposer de nouvelles fonctionnalités sur Windows Azure tout en vous proposant les coûts les plus bas ? Lors de cette session, nous aborderons les différences fondamentales entre l'infrastructure du Cloud Public de Microsoft, Windows Azure, et celle d'une entreprise traditionnelle. Le Cloud Public modifie radicalement la vitesse de déploiement des applications, apporte un nouveau modèle économique, de nouveaux outils dans la gestion des problématiques de haute disponibilité. Nous allons vous présenter en détails les coulisses du Cloud Public de Microsoft (création et gestion des mega-datacenters dans toutes les régions du globe, systèmes dédiés de distribution électrique, gestion de l'énergie etc.), vous en montrer son échelle unique au service des utilisateurs finaux.
Speaker : Bernard Ourghanlian (Microsoft)
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Le stockage à la mode cloud est partout. Quels en sont les principes ? Quelles sont les différentes techniques du stockage à la demande ? Comment optimiser ce stockage en cloud hybride ?
Speakers : François Tonic (Programmez! / cloudmagazine.fr ), Thomas Varlet (Microsoft), Philippe Berthot (Microsoft France)
Venez découvrir Office 365 pour l'Education, la plate-forme de communication et de collaboration dédiée pour les établissements de l'Education Nationale. Les élèves/étudiants, enseignants et personnels administratifs disposent d'un ensemble de services : 1) messagerie, calendrier et contacts (basé sur Exchange Online) - chaque personne bénéficie d'une messagerie de 25Go... 2) Lync pour les classes virtuelles, les réunions en ligne, chat, audio et vidéo... 3) SharePoint online : pour les sites des classes et des groupes... 4) Office web Apps : pour gérer vos documents en ligne. Dans cette session, nous aborderons les différentes facettes des enjeux d’Office 365, en termes d’implémentation, mais également sécurité avec un point sur la fédération d’identité (interopérabilité shibboleth, contrôle de l’authentification) et la gestion des droits d’usage (Rights Management).
Du Cloud privé au Cloud public, il n'y a qu'un pas ! Comment faire évoluer votre infrastructure pour répondre aux multiples attentes de vos clients ou utilisateurs sans risquer de trébucher ? Le Cloud Hybride est le modèle d'architecture dans lequel peut s'inscrire cette progression. En liant votre Cloud Privé au Cloud Public par l'intermédiaire de différents produits de la gamme System Center, la mise en œuvre d'un Cloud Hybride offre les meilleures garanties pour le bon fonctionnement du Système d'Information. Mais comment tout cela fonctionne ? Quels sont les scénarios cibles ? Comment les mettre en place et les superviser ? Dans cette session vous découvrirez comment construire votre propre Cloud hybride avec l'utilisation conjointe de la plateforme Windows Azure et des produits System Center 2012 R2.
Speaker : Arnaud Cleret (Digo-IT), Stéphane Goudeau (Microsoft), Camille Bertrand (Microsoft)
Cette session présente un tour d’horizon des nouveautés apportées par System Center Configuration Manager vNext. Les principales nouveautés sont présentées au travers de démonstrations. Nous précisons comment cette version fait un pas en avant dans l'administration des périphériques mobiles en proposant une interface unique et complète pour gérer tous vos périphériques. Nous détaillerons, également, les leviers apportés par le support de Windows 10.
Comment peut on constamment vous proposer de nouvelles fonctionnalités sur Windows Azure tout en vous proposant les coûts les plus bas ? Lors de cette session, nous aborderons les différences fondamentales entre l'infrastructure du Cloud Public de Microsoft, Windows Azure, et celle d'une entreprise traditionnelle. Le Cloud Public modifie radicalement la vitesse de déploiement des applications, apporte un nouveau modèle économique, de nouveaux outils dans la gestion des problématiques de haute disponibilité. Nous allons vous présenter en détails les coulisses du Cloud Public de Microsoft (création et gestion des mega-datacenters dans toutes les régions du globe, systèmes dédiés de distribution électrique, gestion de l'énergie etc.), vous en montrer son échelle unique au service des utilisateurs finaux.
Speaker : Bernard Ourghanlian (Microsoft)
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Le stockage à la mode cloud est partout. Quels en sont les principes ? Quelles sont les différentes techniques du stockage à la demande ? Comment optimiser ce stockage en cloud hybride ?
Speakers : François Tonic (Programmez! / cloudmagazine.fr ), Thomas Varlet (Microsoft), Philippe Berthot (Microsoft France)
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
Venez découvrir la gamme de smartphones et son positionnement dans l'entreprise ainsi que les nouveautés de l’Enterprise Feature Pack, et comment celles-ci contribuent à renforcer la proposition de Windows Phone dans l’entreprise avec plus de solutions de management et de sécurité. Profitez-en pour en apprendre plus sur les modalités de migration d’une flotte Blackberry vers Windows Phone.
Speakers : omer Waysman (Microsoft France), jerome dakono (Microsoft France), benoit roumagere (Microsoft France)
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Microsoft Décideurs IT
Une nouvelle ère s'ouvre avec Office En Click to run, virtualisé, installé en quelques minutes à côté de l'office historique, toujours mis à jour. Tests de compatibilité, gestion des add-ons, formation, change management, on peut tout réinventer, toute en douceur. C'est votre utilisateur qui va être heureux !!! Votre chef aussi, ca va couter moins cher ! Venez découvrir comment des grands clients ont pu transformer le risque du déploiement d'Office en opportunité pour les utilisateurs et en succès pour l'IT. Quand l'IT peut servir les utilisateurs qui passent en moyenne 4 à 6 heures dans Office, elle devient un accélérateur du business. Cette session vous présentera des retours d'expériences réels et vous projètera dans le Nouvel IT possible grâce au Nouvel Office.
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
Session Vision Solutions (Double-Take) : Double-Take (Vision Solutions) a reçu le Prix de l'Innovation Partner de Microsoft 2014, récompensant un savoir-faire et une technologie unique pour assurer des migrations vers Windows 2012, HyperV et Azure simples et efficaces. Vous avez des besoins de Migration vers 2012 R2 et HyperV ? Rejoignez-nous pour en apprendre plus sur Double-Take Move. Double-Take Move permet la migration de serveurs entiers, OS Applications Données, ainsi que les autorisations, les attributs, et ce sans impact sur les utilisateurs. Double-Take Move garantit l’intégrité de toutes les données migrées, notamment les données des fichiers des applications et des bases de données. Principaux avantages : des migrations universelles de toute source vers toute cible, migrez vers n’importe quelle plateforme physique, virtuelle ou cloud, une mobilité totale des Workloads avec une bascule automatisée, les migrations ne perturbent pas les utilisateurs ni la production. Double-Take Move réplique les modifications vers les nouveaux serveurs physiques ou virtuels, où qu'ils se trouvent, en local ou de manière globale. Options flexibles de limitation de bande passante et de compression intelligente permettant de contrôler la quantité de bande passante allouée aux opérations de migration. Double-Take Move provisionne automatiquement de nouvelles machines virtuelles, et ce sans nécessiter de configurations manuelles.
Cette session vise à présenter les nouveautés apportées à la fois par System Center 2012 R2 et par Windows 8.1 et Windows Server 2012 R2 pour répondre de manière plus adaptée aux différents scénarii de BYOD. Cela passe par différentes briques natives à Windows 8.1 ou Windows Server 2012 R2 telles que : - Workplace Join - Work folders - Open MDM - Dynamic Access Control - Web Application Proxy - Nouveautés VDI/RDS Ou encore par l'intégration de solution telles que Windows Intune et System Center 2012 R2 Configuration Manager pour proposer des fonctionnalités de MDM/UDM, de gestion des Work Folders ou encore Wipe selectif, notion de périphérique personnel ou d'entreprise... Cette session sera rythmée par des démonstrations des fonctionnalités clés et aura donc pour but final d'offrir une vision plus précise des scénarios envisageables au travers des technologies Microsoft.
Speakers : Mark Cochrane (Vnext), Aurélien Bonnin (Vnext)
De nombreuses entreprises ont engagé ces dernières années une réflexion de rationalisation de leurs infrastructures informatiques afin d’en réduire les coûts. Cette démarche concerne notamment les serveurs de bases de données. Dans ce contexte, la mise en place d’un Cloud privé SQL permet à la fois de répondre aux enjeux de réduction et de maîtrise des coûts, mais également d’améliorer globalement le niveau de disponibilité des bases de données, de gagner en agilité de déploiement, et de construire une offre de service cohérente. Cette session présente les concepts et avantages d’un Cloud privé SQL et la démarche de mise en œuvre, et introduit les fondements d’une solution de type « Database as a Service » ainsi qu’un exemple d’offre de service associée.
Speakers : Eric Grenon (Microsoft), Sébastien Grosbois (Microsoft), Laurent Marzouk (Microsoft)
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
Démonstration de transformation de développements spécifiques de solutions prépackagées Upper-Link (provisionning automatique de sites, webpart multirequêtes sur des listes et bibliothèques sharepoint...) développées sous sharepoint 2010 vers le modèle App de 2013 avec une exploitation maximale des fonctionnalités offertes par l'environnement de développement de Visual Studio 2013. Session présentée par le partenaire : Upper-Link.
Speakers : Mehdi Hendli (Upper-link), Kaïs Majbri (Upper-link)
Venez découvrir le temps d'une heure, System Center combiné aux solutions NetApp et Cisco pour un Cloud Privé à la mesure des attentes de vos utilisateurs. Session présentée par le partenaire : SCC.
Speakers : Rémi Chauvet (SCC), Arnaud Cazenave (SCC)
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Microsoft Technet France
La mise en place d'une ferme SharePoint permet de passer en revue un bon nombre de composants Azure IaaS nécessaires à sa mise en place. Au moyen des briques les plus simples (Azure VM, Network, VPN & Cloud Service) jusqu’aux outils plus complexes disponibles pour SQL (SQL Listener et Availability Groups), et SharePoint (Azure Endpoints, ACS, Traffic Manager), nous construirons une infrastructure complète tout en évitant les principaux écueils, le tout parsemé de démos et de scripts !
Speakers : Baptiste Hadji Ohanes (Microsoft France)
Cloud Azure – Services de données et bonnes pratiquesMicrosoft
Durant cette session, nous vous présenterons les différentes options de stockage de données Windows Azure SQL/NoSQL, PaaS/IaaS et les bonnes pratiques pour identifier celle(s) correspondant à votre besoin. Une application web d’Emailing sera démontrée et permettra notamment d’expliquer les avantages d’utiliser une combinaison de plusieurs options de stockage. Nous terminerons par un retour d’expérience sur une solution permettant de gérer de gros fichiers (>150 Go) et les bénéfices apportés.
Speakers : Benjamin Moulès (Microsoft France), Jean-Luc Boucho (Infosys), Mickaël Mottet (Econocom-Osiatis)
Cette session présente les usages habituels des entreprises et les apports de la suite Enterprise Mobility Suite (EMS) pour les usages croissants de mobilité tout en garantissant la sécurité. Grâce à des exemples concrets et des démonstrations, nous présenterons les différentes solutions Microsoft disponibles pour la mobilité dans la gestion d’accès aux données sur toutes les principales plateformes mobiles.
Lync est la solution Microsoft motivant souvent une architecture hybride : des services dans le Cloud Office 365 (messagerie, social, gestion documentaire...) et on premises ou en cloud privé (support de la téléphonie, interopérabilité avec l'existant, SLA et impact réseaux du temps réel…). Les topologies de références permettent désormais de répondre à la plupart des besoins. Panorama de celles-ci avec des retours d'expérience et démarches types de choix et de déploiement. Nous illustrerons ces topologies d'exemples et de retours d'expériences clients.
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
Découvrez les nouveautés d'Office 365 pour le monde de l'éducation . Office 365 ProPlus Benefits vous permet de proposer Office gratuitement à vos étudiants, enseignants, et personnel administratif OneNote créateur de cours vous propose un cahier de cours virtuel pour la classe. Office Mix et Office Video vous permettent d'enregistrer vos cours et de les diffuser aux élèves.
Les produits tels que System Center et Windows Azure Pack permettent d’implémenter un Cloud Privé au sein d’un Datacenter. Cependant, la mise en œuvre de la solution peut s’avérer complexe à cause de la multitude de composants nécessaires. Cette session a pour but de présenter les différentes briques à implémenter pour déployer un Cloud Privé pour héberger des machines virtuelles (IaaS). Pour cela les fonctionnalités telles que Scale-Out-File Server, la virtualisation de réseau (NVGRE), Virtual Machine Manager et Windows Azure Pack seront abordées.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
DirSync, AD Sync, AD Connect et même FIM Sync, pour donner les repères et la compréhension de chacune de ces briques, et montrer combien il peut être simple d’étendre l’identité vers le cloud. Il y aura de la démo.
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
Venez découvrir la gamme de smartphones et son positionnement dans l'entreprise ainsi que les nouveautés de l’Enterprise Feature Pack, et comment celles-ci contribuent à renforcer la proposition de Windows Phone dans l’entreprise avec plus de solutions de management et de sécurité. Profitez-en pour en apprendre plus sur les modalités de migration d’une flotte Blackberry vers Windows Phone.
Speakers : omer Waysman (Microsoft France), jerome dakono (Microsoft France), benoit roumagere (Microsoft France)
Déploiement d'Office : fini Clark Kent, devenez le Superman de l'IT !Microsoft Décideurs IT
Une nouvelle ère s'ouvre avec Office En Click to run, virtualisé, installé en quelques minutes à côté de l'office historique, toujours mis à jour. Tests de compatibilité, gestion des add-ons, formation, change management, on peut tout réinventer, toute en douceur. C'est votre utilisateur qui va être heureux !!! Votre chef aussi, ca va couter moins cher ! Venez découvrir comment des grands clients ont pu transformer le risque du déploiement d'Office en opportunité pour les utilisateurs et en succès pour l'IT. Quand l'IT peut servir les utilisateurs qui passent en moyenne 4 à 6 heures dans Office, elle devient un accélérateur du business. Cette session vous présentera des retours d'expériences réels et vous projètera dans le Nouvel IT possible grâce au Nouvel Office.
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
Session Vision Solutions (Double-Take) : Double-Take (Vision Solutions) a reçu le Prix de l'Innovation Partner de Microsoft 2014, récompensant un savoir-faire et une technologie unique pour assurer des migrations vers Windows 2012, HyperV et Azure simples et efficaces. Vous avez des besoins de Migration vers 2012 R2 et HyperV ? Rejoignez-nous pour en apprendre plus sur Double-Take Move. Double-Take Move permet la migration de serveurs entiers, OS Applications Données, ainsi que les autorisations, les attributs, et ce sans impact sur les utilisateurs. Double-Take Move garantit l’intégrité de toutes les données migrées, notamment les données des fichiers des applications et des bases de données. Principaux avantages : des migrations universelles de toute source vers toute cible, migrez vers n’importe quelle plateforme physique, virtuelle ou cloud, une mobilité totale des Workloads avec une bascule automatisée, les migrations ne perturbent pas les utilisateurs ni la production. Double-Take Move réplique les modifications vers les nouveaux serveurs physiques ou virtuels, où qu'ils se trouvent, en local ou de manière globale. Options flexibles de limitation de bande passante et de compression intelligente permettant de contrôler la quantité de bande passante allouée aux opérations de migration. Double-Take Move provisionne automatiquement de nouvelles machines virtuelles, et ce sans nécessiter de configurations manuelles.
Cette session vise à présenter les nouveautés apportées à la fois par System Center 2012 R2 et par Windows 8.1 et Windows Server 2012 R2 pour répondre de manière plus adaptée aux différents scénarii de BYOD. Cela passe par différentes briques natives à Windows 8.1 ou Windows Server 2012 R2 telles que : - Workplace Join - Work folders - Open MDM - Dynamic Access Control - Web Application Proxy - Nouveautés VDI/RDS Ou encore par l'intégration de solution telles que Windows Intune et System Center 2012 R2 Configuration Manager pour proposer des fonctionnalités de MDM/UDM, de gestion des Work Folders ou encore Wipe selectif, notion de périphérique personnel ou d'entreprise... Cette session sera rythmée par des démonstrations des fonctionnalités clés et aura donc pour but final d'offrir une vision plus précise des scénarios envisageables au travers des technologies Microsoft.
Speakers : Mark Cochrane (Vnext), Aurélien Bonnin (Vnext)
De nombreuses entreprises ont engagé ces dernières années une réflexion de rationalisation de leurs infrastructures informatiques afin d’en réduire les coûts. Cette démarche concerne notamment les serveurs de bases de données. Dans ce contexte, la mise en place d’un Cloud privé SQL permet à la fois de répondre aux enjeux de réduction et de maîtrise des coûts, mais également d’améliorer globalement le niveau de disponibilité des bases de données, de gagner en agilité de déploiement, et de construire une offre de service cohérente. Cette session présente les concepts et avantages d’un Cloud privé SQL et la démarche de mise en œuvre, et introduit les fondements d’une solution de type « Database as a Service » ainsi qu’un exemple d’offre de service associée.
Speakers : Eric Grenon (Microsoft), Sébastien Grosbois (Microsoft), Laurent Marzouk (Microsoft)
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
Démonstration de transformation de développements spécifiques de solutions prépackagées Upper-Link (provisionning automatique de sites, webpart multirequêtes sur des listes et bibliothèques sharepoint...) développées sous sharepoint 2010 vers le modèle App de 2013 avec une exploitation maximale des fonctionnalités offertes par l'environnement de développement de Visual Studio 2013. Session présentée par le partenaire : Upper-Link.
Speakers : Mehdi Hendli (Upper-link), Kaïs Majbri (Upper-link)
Venez découvrir le temps d'une heure, System Center combiné aux solutions NetApp et Cisco pour un Cloud Privé à la mesure des attentes de vos utilisateurs. Session présentée par le partenaire : SCC.
Speakers : Rémi Chauvet (SCC), Arnaud Cazenave (SCC)
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Microsoft Technet France
La mise en place d'une ferme SharePoint permet de passer en revue un bon nombre de composants Azure IaaS nécessaires à sa mise en place. Au moyen des briques les plus simples (Azure VM, Network, VPN & Cloud Service) jusqu’aux outils plus complexes disponibles pour SQL (SQL Listener et Availability Groups), et SharePoint (Azure Endpoints, ACS, Traffic Manager), nous construirons une infrastructure complète tout en évitant les principaux écueils, le tout parsemé de démos et de scripts !
Speakers : Baptiste Hadji Ohanes (Microsoft France)
Cloud Azure – Services de données et bonnes pratiquesMicrosoft
Durant cette session, nous vous présenterons les différentes options de stockage de données Windows Azure SQL/NoSQL, PaaS/IaaS et les bonnes pratiques pour identifier celle(s) correspondant à votre besoin. Une application web d’Emailing sera démontrée et permettra notamment d’expliquer les avantages d’utiliser une combinaison de plusieurs options de stockage. Nous terminerons par un retour d’expérience sur une solution permettant de gérer de gros fichiers (>150 Go) et les bénéfices apportés.
Speakers : Benjamin Moulès (Microsoft France), Jean-Luc Boucho (Infosys), Mickaël Mottet (Econocom-Osiatis)
Cette session présente les usages habituels des entreprises et les apports de la suite Enterprise Mobility Suite (EMS) pour les usages croissants de mobilité tout en garantissant la sécurité. Grâce à des exemples concrets et des démonstrations, nous présenterons les différentes solutions Microsoft disponibles pour la mobilité dans la gestion d’accès aux données sur toutes les principales plateformes mobiles.
Lync est la solution Microsoft motivant souvent une architecture hybride : des services dans le Cloud Office 365 (messagerie, social, gestion documentaire...) et on premises ou en cloud privé (support de la téléphonie, interopérabilité avec l'existant, SLA et impact réseaux du temps réel…). Les topologies de références permettent désormais de répondre à la plupart des besoins. Panorama de celles-ci avec des retours d'expérience et démarches types de choix et de déploiement. Nous illustrerons ces topologies d'exemples et de retours d'expériences clients.
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
Découvrez les nouveautés d'Office 365 pour le monde de l'éducation . Office 365 ProPlus Benefits vous permet de proposer Office gratuitement à vos étudiants, enseignants, et personnel administratif OneNote créateur de cours vous propose un cahier de cours virtuel pour la classe. Office Mix et Office Video vous permettent d'enregistrer vos cours et de les diffuser aux élèves.
Les produits tels que System Center et Windows Azure Pack permettent d’implémenter un Cloud Privé au sein d’un Datacenter. Cependant, la mise en œuvre de la solution peut s’avérer complexe à cause de la multitude de composants nécessaires. Cette session a pour but de présenter les différentes briques à implémenter pour déployer un Cloud Privé pour héberger des machines virtuelles (IaaS). Pour cela les fonctionnalités telles que Scale-Out-File Server, la virtualisation de réseau (NVGRE), Virtual Machine Manager et Windows Azure Pack seront abordées.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
DirSync, AD Sync, AD Connect et même FIM Sync, pour donner les repères et la compréhension de chacune de ces briques, et montrer combien il peut être simple d’étendre l’identité vers le cloud. Il y aura de la démo.
Automatisierungsprozesse bei der PoD-ProduktionNicole Royar
Print-on-Demand (POD), das Drucken nach Bestelleingang, macht bei kleinen Auflagen
nur dann Sinn, wenn Prozesse automatisiert und standardisiert sind. Definierte Schnittstellen sind ein Muß und ermöglichen Zusatznutzen. Nicole Royar, Geschäftsführerin von SDK Systemdruck Köln und Markus Meuser, Herstellungsleiter Wolters Kluwer Deutschland GmbH erläutern und diskutieren die Möglichkeiten und Perspektiven anhand der POD-Umstellung von Loseblattwerken.
Die Kölner Digitaldruckerei SDK Systemdruck Köln – im Jahre 1983 als 100%-Tochter
der Gruppe Rudolf Müller gegründet – bietet als Alternative zum klassischen Offset-Druck spezielle Problemlösungsmöglichkeiten im Digitaldruck. Schwerpunkt des Unternehmens ist die digitale POD-Produktion von Loseblattwerken, Büchern, Broschüren und Schulungsunterlagen in Schwarz-Weiß und Farbe
Se muestra un recorrido de la fotografía, desde sus inicios en el año 1839 hasta la actualidad. Asimismo, se tiene en cuenta la consolidación de la imagen antes de la fotografía como aspectos valiosos en la generación de una toma fotográfica.
Sicherheit ist ein wichtiges Thema für Staat, Unternehmen und Bürger. In der Hauptstadtregion haben sich viele Unternehmen angesiedelt, die sich mit verschiedenen Aspekten von Sicherheit befassen, seien es Sicherheitstechnologien, Frühwarnsysteme, IT-Sicherheit u. ä. Um Informationen über die Branchenstruktur zu gewinnen, hat Projekt Zukunft in Zusammenarbeit mit Berlin Partner zum zweiten Mal eine Umfrage unter den Sicherheitsunternehmen in der Region Berlin-Brandenburg durchgeführt. Mit der Befragung sollen Daten über Produkte und Leistungen, Zielmärkte und -kunden gewonnen werden.
Tutoriel pour prendre en mains le logiciel Fais ton journal. Objectif : réaliser un journal en pages, en espagnol dans le cadre de la semaine de la presse.
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Nicolas Gillet
Présentation rapide des différents moyens pour être visible sur le web.
Cette présentation a été réalisée dans le cadre du parcours Entreprise Numérique de la CCI de Reims et d'Epernay.
http://www.ene-champagne-ardenne.fr/agenda/58/89-Le-parcours-ENE-2013-Marne.html
Je profiter de ma vie de faire robe de mariéeweixianweike
Craquez pour une Robe de Soirée pas cher de la Dernière Tendance. Diverses modes de livraison et couleurs selon préférence - Fairydress.fr
LIEN :http://www.fairydress.fr/
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Lors de cette session venez découvrir comment Windows Phone aborde le thème de la sécurité et quels sont les éléments à connaître pour estimer le périmètre de risques liés à ces usages mobiles. Vous y découvrirez toutes les caractéristiques et les spécificités techniques en termes de sécurité de l’OS Windows Phone ainsi que toutes les nouveautés apportées par la dernière version (Windows Phone 8.1).
Lors de cette session venez découvrir comment Windows Phone aborde le thème de la sécurité et quels sont les éléments à connaître pour estimer le périmètre de risques liés à ces usages mobiles. Vous y découvrirez toutes les caractéristiques et les spécificités techniques en termes de sécurité de l’OS Windows Phone ainsi que toutes les nouveautés apportées par la dernière version (Windows Phone 8.1).
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
Comment installer, gérer, sécuriser et utiliser une clef privée ? Comment partager une clef privée entres applications? Comment résister au vol du téléphone? Via des API cachées, des scénarios originaux et autres subtilités.
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
Comment installer, gérer, sécuriser et utiliser une clef privée ? Comment partager une clef privée entres applications? Comment résister au vol du téléphone? Via des API cachées, des scénarios originaux et autres subtilités.
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
Venez découvrir Windows Azure Multi-Factor Authentification (ex-PhoneFactor) et comment il est devenu simple d'ajouter un second facteur d'authentification pour vos services en ligne (Windows Azure, Office 365 et Dynamics CRM Online existants) ou vos solutions internes, en quelques clics seulement. Le second facteur peut être désormais un simple appel téléphonique, un SMS, une application mobile, …
Speakers : Alexandre Giraud (3SR), Thomas Varlet (Microsoft), Philippe Beraud (Microsoft)
Cette présentation aborde les nouveautés de Windows 8 concernant les mécanismes internes de la sécurité : l'ouverture de session, les méthodes d'authentification, les cartes à puces virtuelles, les autorisations, le contrôle d'accès, ainsi que les mécanismes d'isolation des applications Windows 8.
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
Lync évolue, son écosystème aussi. Comme Lync s'intègre dans la plupart des projets dans un environnement existant et doit interopérer avec votre/vos téléphonie(s), vos salles de visio et vos applications métier, au cours de cette session, nous examinerons les bonnes pratiques de coexistence et d'interconnexion, temporaire pour une migration ou plus long terme. Nous ferons un panorama des évolutions des principaux acteurs de cette interopérabilité, avec la taille et complexité des projets croissants, et un focus sur les systèmes de supervision et d'exploitation de ces environnements complexes. Nous aurons aussi lors de cette session la présence exceptionnelle de Rui Maximo, de Lync Solution qui a notamment participer au développement de Lync au sein des équipes produits.
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
Lync évolue, son écosystème aussi. Comme Lync s'intègre dans la plupart des projets dans un environnement existant et doit interopérer avec votre/vos téléphonie(s), vos salles de visio et vos applications métier, au cours de cette session, nous examinerons les bonnes pratiques de coexistence et d'interconnexion, temporaire pour une migration ou plus long terme. Nous ferons un panorama des évolutions des principaux acteurs de cette interopérabilité, avec la taille et complexité des projets croissants, et un focus sur les systèmes de supervision et d'exploitation de ces environnements complexes. Nous aurons aussi lors de cette session la présence exceptionnelle de Rui Maximo, de Lync Solution qui a notamment participer au développement de Lync au sein des équipes produits.
La prochaine version de Windows Server va être riche en terme de nouveautés sur la virtualisation de machine et sur le stockage. Venez faire le tour de ces nouveautés en 45 minutes !
3 slides, 45 minutes de démonstration sur la partie IaaS de Microsoft Azure : de la VM Windows, Linux, du stockage, du réseau, du PRA.... Le tout dans la bonne humeur et sans stress
La prochaine version de Windows Server va être riche en terme de nouveautés sur l'administration, le réseau et le VDI. Venez faire le tour de ces nouveautés en 45 minutes !
Big Data ? Self-Service BI ? Open Data ? Mashup de données ? Dans un monde de profusion des données, il est de plus en plus difficile d'en maitriser la qualité. Et pourtant une bonne gouvernance des données est cruciale pour maximiser la valeur ajoutée pour les métiers. Dans cette session, nous traiterons de Data Gouvernance en entreprise et plus particulièrement de Data Quality Management, de Master Data Management, d'intégration de données et de l'implémentation de ces notions avec les outils Microsoft.
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
Le Data Steward devient incontournable dans un système de self-service BI. Mais quel est réellement son travail avec Power BI ? Dans cette session, nous nous mettrons dans la peau du Data Steward pendant 45 minutes et verrons comment il dompte Power BI. Gestion des sources, du Data Catalog, des questions Q&A, de la sécurité, du Data Refresh, de l'usage... Autant de sujets qui impactent le quotidien du Data Steward. Lors de cette session, vous aurez le témoignage d'un vrai Data Steward avec le retour d'expérience de Sarenza.
Dans le sud de Lille, deux ans avant la cyberguerre, le Dr Stan Spearski, un chasseur de malwares auvergnat, fait l’acquisition d’Arnaud, un esclave qui peut l’aider à traquer les frères Teepiaque, les cyber pirates qu’il recherche. Stan promet à Arnaud de lui rendre sa liberté lorsqu’il aura capturé les Teepiaque – morts ou vifs. Alors que les deux hommes pistent les dangereux criminels, Arnaud n’oublie pas que son seul but est de retrouver son compte Facebook, dont il fut séparé à cause du commerce des mots de passe volés… Lorsque Stan et Arnaud arrivent dans l’immense datacenter (néanmoins très green) du puissant Jean-Kevin Le Boulet (pseudo qui ne cachera que très peu l’infâme Pascal), le moindre de leur mouvement est épié par une dangereuse organisation asiatique dirigé par Cheik Cyril… Ils pensaient que patcher était pour les rookies de sysadmins, leurs tickets frelatés vont leur démontrer le contraire : dans l’os Kerberos !
Session MCNEXT: Vous découvrirez dans cette session un panorama des services PaaS de Microsoft dans Azure concernant le Big Data et la Business Intelligence. Vous seront présentés les plateformes HD Insight, Azure Stream Analytics, Azure Data Factory mais aussi Azure Machine Learning.
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
Session Dell: Chacun ses raisons, chacun ses moyens, chacun sa migration. Alors que l’échéance du 14 juillet 2015 approche à grands pas pour les utilisateurs de Windows Server 2003, différents scénarios sont possibles pour passer sans encombre à un nouvel environnement. Qu’il s’agisse de répondre à des contraintes de compliance, à une fin de garantie ou encore à un enjeu de sécurité, ces projets de migration doivent en effet être abordé de façon précise car ils recèlent de nombreuses opportunités pour votre organisation : • Consolider son infrastructure informatique avec la virtualisation, • Initier ou poursuivre sa transformation vers le cloud, • Optimiser et moderniser ses applications métiers. Pour faire les bons choix, les équipes de Dell, qui ont accompagné plus de 500 entreprises dans leur migration depuis Windows XP l’année dernière, sont prêtes à vous apporter conseils et expertise dans ces nouveaux défis, et partager avec vous les premiers retours d'expérience.
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
Session Azeo: Découvrez comment intégrer des données provenant du système d'information Onpremise dans vos applications cloud. Comprenez avec nous le rôle clé des Apps pour enrichir les applications SharePoint Online et intégrer l'ensemble de la plateforme Office 365 pour proposer aux utilisateurs une interface unique de collaboration. La preuve par l'exemple avec une démonstration de ces concepts appliqués lors de la mise en oeuvre de la nouvelle plateforme de partage des cinémas Gaumont Pathé.
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
Session Dynatrace : La performance et la disponibilité applicative sont des enjeux majeurs à considérer pour assurer un niveau de service satisfaisant à nos utilisateurs. SharePoint a atteint un niveau de maturité technique et fonctionnelle qui rend cette solution incontournable, mais pas infaillible. - Trop souvent, les utilisateurs de SharePoint constatent des dysfonctionnements qui s’avèrent être autant de freins à l’adhésion de la solution. - Que ce soient des lenteurs à l'affichage, des erreurs techniques, des ressources non trouvées ou vos serveurs saturés, il est crucial de s’en préoccuper au plus tôt, avant que la réputation de vos applications ne soit définitivement ternie. Afin de répondre à l’enjeu de la performance applicative, deux questions sont essentielles : Mes utilisateurs rencontrent-ils une insatisfaction ? Quel est l'origine du dysfonctionnement ? L’objectif de cette session est de faire prendre conscience que l’Application Performance Management permet que des solutions à base de SharePoint ne soient plus écartées par les utilisateurs pour de mauvaises raisons, et montrer, à l’heure où l'IT n’a jamais été aussi complexe, qu'il est possible de donner de la visibilité et du confort à ses équipes. Après un état des lieux des sites SharePoint dont les utilisateurs se plaignent, nous aborderons en première partie les concepts clés de l'APM, puis vous assisterez à une démo Live, via une session enregistrée dans un outil d'APM, simulant des visites utilisateurs sur un environnement SharePoint.
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
Session Dell: Chacun ses raisons, chacun ses moyens, chacun sa migration. Alors que l’échéance du 14 juillet 2015 approche à grands pas pour les utilisateurs de Windows Server 2003, différents scénarios sont possibles pour passer sans encombre à un nouvel environnement. Qu’il s’agisse de répondre à des contraintes de compliance, à une fin de garantie ou encore à un enjeu de sécurité, ces projets de migration doivent en effet être abordé de façon précise car ils recèlent de nombreuses opportunités pour votre organisation : • Consolider son infrastructure informatique avec la virtualisation, • Initier ou poursuivre sa transformation vers le cloud, • Optimiser et moderniser ses applications métiers. Pour faire les bons choix, les équipes de Dell, qui ont accompagné plus de 500 entreprises dans leur migration depuis Windows XP l’année dernière, sont prêtes à vous apporter conseils et expertise dans ces nouveaux défis, et partager avec vous les premiers retours d'expérience.
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
Cette session a pour but de démontrer les fonctions de collaboration avancées dans Exchange tout en mettant en avant les différences fondamentales entre la version d'Exchange sur site et la version d'Exchange Online que l'on trouve dans Office 365.
Cette session explique comment faire une architecture et un déploiement hybride Exchange / Office 365 entre des serveurs sur site et des serveurs OnLine afin de couvrir des problématiques telles que la segmentation des utilisateurs dans le Cloud et / ou des contraintes de sécurité et de data privacy concernant les informations à garder sur les serveurs sur site et les serveurs dans le Cloud
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
Session Veeam : Veeam permet d’assurer la continuité d’activité (The Always-On Business™) au moyen de solutions garantissant la disponibilité du data center moderne. Au cours de cette session, nous nous appuierons sur un cas concret afin d’étudier de manière technique comment architecturer, dimensionner et utiliser les produits VEEAM en adéquation avec Microsoft StorSimple, afin de sauvegarder une infrastructure virtuelle particulièrement agile dans le cloud Azure. Veeam tire pleinement parti des technologies qui composent le data center moderne, telles que Microsoft Hyper-V, pour aider les entreprises à satisfaire leurs objectifs RTPOs, gagner du temps, éliminer les risques et réduire considérablement les coûts d’immobilisation et d’exploitation.
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
Session Aruba : L’industrialisation est devenue une clé dans la compétitivité et la rentabilité des entreprises. Ce constat est aussi valable pour les infrastructures informatiques, qui plus est déportées et virtualisées. Aruba met à disposition de ses clients des jeux d’API et drivers leur permettant de procéder à une intégration en profondeur des infrastructures dans le SI, pouvant même être multi-fournisseurs. Lors de cet atelier, nous nous attacherons à présenter nos principales API ainsi que le driver DeltaCloud, comment s’en servir et ainsi tirer la quintessence d’une infrastructure agile.
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
Session Hitachi Data Systems: Aujourd’hui, les Datacenters se transforment pour répondre à de nouveaux besoins avec toujours plus d’agilité et de performance mais en parallèle, les DSI réfléchissent à l’optimisation et la réduction des coûts. Hitachi Data Systems propose de nouvelles solutions en mode Cloud Hybride capable de répondre à ces challenges. A travers les solutions de convergences Hitachi Unified Compute Platform pour Microsoft Private Cloud, vous bâtirez facilement un cloud hybride IaaS en vous appuyant sur la gestion logiciel de votre Datacenter ( SDDC ) et les pack d’intégration pour Microsoft Azure. Dans un second temps grâce à nos solutions, vous pourrez aussi apporter un service de mobilité et de synchronisation aux utilisateurs Windows en mode cloud privé, tout en utilisant Azure pour l’archivage de vos données. Ainsi, vous utilisez le meilleur des deux mondes, cloud privé et cloud public, pour vos utilisateurs tout en réduisant vos coûts opérationnels.
L'Autorité de la Concurrence présente son nouveau guide "Protéger son environnement numérique" pour aider les internautes à repérer facilement la désinformation et à agir contre les contenus potentiellement illégaux comme les discours de haine et les deep fakes.
👉 [Bonne pratique] une Charte de Bonnes Pratiques informatique est un outil fondamental pour gérer de manière proactive les risques informatiques, optimiser les performances et promouvoir une culture de travail éthique et sécurisée au sein de l'organisation.
✅ Elle fournit un ensemble clair de procédures et de standards à suivre, assurant ainsi la cohérence dans les pratiques de travail et la gestion des ressources informatiques.
✅ En définissant des pratiques sécuritaires pour l'utilisation des systèmes et la gestion des données, la charte aide à prévenir les violations de sécurité, les pertes de données et les attaques informatiques.
✅ Elle sensibilise à l'importance de protéger les données sensibles et personnelles, conformément aux réglementations en vigueur (comme le RGPD en Europe), minimisant ainsi les risques de fuites d'informations et les conséquences légales qui pourraient en découler.
✅ La charte promeut une utilisation efficace et responsable des ressources informatiques, aidant à réduire les coûts et à éviter le gaspillage.
✅ Elle établit clairement les droits et les responsabilités de chaque utilisateur, promouvant une culture de responsabilité et d'engagement envers les pratiques informatiques éthiques et professionnelles.
✅ En fournissant des directives claires, la charte facilite la communication entre les utilisateurs, le personnel informatique et la direction sur les attentes et les procédures à suivre.
✅ Elle aide à prévenir les conflits en fournissant des directives claires sur l'utilisation acceptable des ressources informatiques, évitant ainsi les malentendus et les abus.
✅ La charte peut servir de base pour la formation des employés et des utilisateurs sur les bonnes pratiques informatiques, améliorant ainsi les compétences et la sensibilisation générales.
✅ En assurant la protection des données et la sécurité des systèmes, la charte contribue à maintenir une image positive de l'organisation, renforçant la confiance des clients, des partenaires et des employés.
✅ Elle aide les organisations à se conformer aux lois et réglementations en vigueur concernant l'utilisation des technologies de l'information et la protection des données.
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
Ce cours enrichit vos connaissances en sécurité informatique au niveau du contrôle d'accès et gestion des identités. Dans ce cours nous présentons une étude complète de classification des IDMS dans le contexte de l'Internet des Objets: IoT
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
Au cours de cette session interactive, nos experts en marketing digital vous dévoileront les meilleures pratiques et les dernières tendances pour transformer vos visiteurs en clients.
2. SEC304
Windows 10 Next Generation
Credential : vers la fin des mots
de passe ?
Jean-Yves Grasset
Arnaud Jumelet
Direction technique et Sécurité
Microsoft France
5. tech.days 2015#mstechdays
• Tentative d’hameçonnage
• Envoi de mails depuis des serveurs
compromis du New York Post
• Objectif 1 des attaquants : le mot de
passe du compte Twitter du Monde.fr
et ses plus de 3 millions d'abonnés.
• Objectif 2 : Prise de contrôle de l’outil de
publication pour diffusion d’une
revendication
• Statut: Des articles de revendication
sont introduits dans l’outil mais sans
réussir leur publication
Exemple: Le Monde
7. tech.days 2015#mstechdays
• L’utilisation de mots de passe n’est pas suffisant pour garantir la sécurité
des utilisateurs
• Les utilisateurs réutilisent les mêmes mots de passe
• Les utilisateurs oublient leurs mots de passe
• Les mots de passe
• Peuvent être devinés et rejoués
• Attaquables en force brute
• Propices à l’hameçonnage (phishing) et à la divulgation (brèche serveur)
Problème
8. tech.days 2015#mstechdays
• S’affranchir de l’utilisation des mots de passe
• Simplifier l’expérience utilisateur (biométrie, code PIN, téléphone…)
• Respect de la vie privée
• Authentification multi-facteur pour l’accès aux services Web
• Mode d’authentification pour le grand public et pour l’entreprise
• Interopérabilité: standards ouverts FIDO Alliance
Objectifs
9. tech.days 2015#mstechdays
• Remplacement des mots de passe par une bi-clé (clé privée-clé
publique)
• Les clés sont générées par le matériel –TPM- durant la phase
d’enregistrement (par logiciel en dernier recours selon politique)
• La confiance repose sur l’utilisation du composant matériel pour
protéger les clés (TPM 1.2/2.0)
• La clé privée est stockée localement et disponible à travers une
interaction utilisateur (PIN ou biométrique: empreinte digitale, iris,
photo…)
• La clé publique est stockée sur le serveur chargé de l’authentification
Principes
15. tech.days 2015#mstechdays
• Les clés générées par le TPM peuvent être attestées
• Les clés sont stockées un container
• Un geste unique (PIN/biométrie) déverrouille l’accès au container
• La bi-clé peut être générée sur un appareil distant (téléphone, clé USB,
bracelet, etc.)
• NGC existe en 2 déclinaisons
• basé sur paire de clés (orienté grand public)
• Basé sur certificats PKI pour l’entreprise (NGC Pro)
Détails
18. tech.days 2015#mstechdays
Container
• Code PIN 4 digit par défaut
• Code PIN complexe
• Auto-submit pour code PIN 4 caractères
• Anti-brut force
• Protection contre la composition
involontaire (appareil dans la poche)
• Support du reset PIN/Bio
• PIN nécessaire pour enregistrement
biométrique
Capteur d’empreinte digitale
FPC1021
19. tech.days 2015#mstechdays
• Analogie avec carte bancaire
• Sécurité basée sur dispositif matériel
• Nombre d’essais limités avant blocage
• Pas de secret partagé
• 2ème facteur pour accès à des ressources
distantes
Principe
• Pourquoi un code PIN de 4 caractères est-il plus
sécurisé qu’un mot de passe de 4 caractères ?
21. tech.days 2015#mstechdays
• Contrôle de politiques pour l’entreprise et pour un usage Cloud
• Support des politiques pour le code PIN
• Englobe les cartes à puce virtuelles
• Support des certificats en plus des bi-clés
• Gestion par MDM/SCCM
• Compatible avec le protocole d’authentification Kerberos
• Suite à l’authentification NGC, SSO Kerberos et SSO Azure AD
• L’appareil doit être joint à l’organisation
• Azure AD join, Domain join ou BYOD + work account
25. tech.days 2015#mstechdays
• La personne utilise un appareil (ex. smartphone) pour s’authentifier sur
les services ou ouvrir une session sur d’autres appareils (PC)
• Les clés NGC sont générées sur le smartphone et enregistrées auprès
de l’IDP (uniquement clés publiques)
• L’authentification NGC par appareil distant est indépendante du
transport mais sera supporté au départ sur Bluetooth (+Bluetooth low
energy), etc.
Scénarios
26. tech.days 2015#mstechdays
• Pour le grand public:
• Enregistrement de nouveaux appareils
• Accès à des ressources Web en environnement non fiable
• Accès à votre compte XBOX live depuis la XBOX d’un ami
• Pour les entreprises: Remplacement de la carte à puce:
• Déverrouillage de l’appareil
• Accès à Office 365 ou VPN pour les scénarios BYOD
Scénarios
27. tech.days 2015#mstechdays
• L’expérience utilisateur est améliorée (code PIN/Biométrie)
• L’authentification est renforcée (2 facteurs) et les risques liés aux mots de
passe atténués
• Les clés privées sont stockées localement et non-exportable (TPM)
• Aucun secret stocké sur les serveurs (respect vie privée, protection
compromission serveur)
• NGC adresse les scénarios grand public et de l’entreprise
• NGC Pro offre le SSO entreprise et cloud
• L’authentification par appareil distant ouvre de nouveaux scénarios
Conclusion