Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
La sécurité revêt de multiple aspects. Nous passerons en revue les différents domaines où elle tient un rôle important. Des contrôles d'accès jusqu'à l'exécution de code en passant par l'analyse des sources et le chiffrement, entre autres, nous verrons les outils et méthodes qui peuvent nous aider à améliorer la sécurisation des solutions.
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
Sans sécurité, pas d’innovation ! Pour faire fonctionner vos applications dans le cloud, vous devez avoir un haut degré de confiance envers votre fournisseur cloud. Lors de cette session, nous vous présenterons les dernières innovations sécurité de notre plateforme cloud Azure. Nos experts partageront également avec vous un best of de leurs conseils en matière de sécurité.
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
D’un côté, la transformation numérique fait naître des modèles de business disruptifs et une compétition agressive pour l’acquisition de parts de marché, imposant une création de valeur rapide et agile. D’un autre côté, le Cloud, avec ses points d’accès publics et son évolution en continu, met en défaut les vieux paradigmes de sécurité pendant que le RSSI voit les investissements pour bâtir une défense en profondeur pour protéger le réseau d’entreprise et les applications devenir moins pertinents devant la sophistication, la fréquence et l’échelle des cyberattaques.
Après la migration d’une majorité des applicatifs métiers dans Microsoft Azure, l’adoption des méthodes Agiles et la transformation DevOps, Microsoft IT opère une transformation de ses équipes en SecDevOps comme un des éléments de réponses à ces contraintes.
Cette session s’intéressera à la façon dont Microsoft IT a outillé ses équipes afin de suivre le processus SDL (Secure Development Lifecycle) pour des applications désormais hébergées dans Microsoft Azure.
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
La sécurité revêt de multiple aspects. Nous passerons en revue les différents domaines où elle tient un rôle important. Des contrôles d'accès jusqu'à l'exécution de code en passant par l'analyse des sources et le chiffrement, entre autres, nous verrons les outils et méthodes qui peuvent nous aider à améliorer la sécurisation des solutions.
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
Sans sécurité, pas d’innovation ! Pour faire fonctionner vos applications dans le cloud, vous devez avoir un haut degré de confiance envers votre fournisseur cloud. Lors de cette session, nous vous présenterons les dernières innovations sécurité de notre plateforme cloud Azure. Nos experts partageront également avec vous un best of de leurs conseils en matière de sécurité.
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
D’un côté, la transformation numérique fait naître des modèles de business disruptifs et une compétition agressive pour l’acquisition de parts de marché, imposant une création de valeur rapide et agile. D’un autre côté, le Cloud, avec ses points d’accès publics et son évolution en continu, met en défaut les vieux paradigmes de sécurité pendant que le RSSI voit les investissements pour bâtir une défense en profondeur pour protéger le réseau d’entreprise et les applications devenir moins pertinents devant la sophistication, la fréquence et l’échelle des cyberattaques.
Après la migration d’une majorité des applicatifs métiers dans Microsoft Azure, l’adoption des méthodes Agiles et la transformation DevOps, Microsoft IT opère une transformation de ses équipes en SecDevOps comme un des éléments de réponses à ces contraintes.
Cette session s’intéressera à la façon dont Microsoft IT a outillé ses équipes afin de suivre le processus SDL (Secure Development Lifecycle) pour des applications désormais hébergées dans Microsoft Azure.
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
Découvrez comment sécuriser l'accès à vos services SaaS et Office 365 grâce à Azure Active Directory Premium et Office 365 Advanced Security Management.
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
Venez découvrir les fonctionnalités de la suite Enterprise Mobility + Security, dont Azure Active Directory Premium, Microsoft Intune, Cloud App Security, Microsoft ATA...
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Microsoft Ideas
Au travers d'un témoignage client, EMC vous présente ses solutions qui accélèrent de manière unique votre transition vers le Cloud. Obtenez un stockage 25 % plus efficace, des applications aux performances 25 fois plus rapides, des sauvegardes 10 fois plus rapides et des récupérations 30 fois plus rapides grâce à nos solutions de virtualisation et de Cloud computing. Cisco expliquera comment son offre de serveurs UCS vient compléter le stockage EMC et de quelle manière cette infrastructure matérielle s’intègre aux couches logicielles « Systèm Center » de Microsoft pour offrir une solution complète de Cloud agile et évolutive. Session présentée par le partenaire : EMC.
Speakers : Eric Debray (Cisco), Thierry Vallier (EMC), Sébastien Verger (EMC)
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
Découvrez comment sécuriser l'accès à vos services SaaS et Office 365 grâce à Azure Active Directory Premium et Office 365 Advanced Security Management.
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
Venez découvrir les fonctionnalités de la suite Enterprise Mobility + Security, dont Azure Active Directory Premium, Microsoft Intune, Cloud App Security, Microsoft ATA...
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Microsoft Ideas
Au travers d'un témoignage client, EMC vous présente ses solutions qui accélèrent de manière unique votre transition vers le Cloud. Obtenez un stockage 25 % plus efficace, des applications aux performances 25 fois plus rapides, des sauvegardes 10 fois plus rapides et des récupérations 30 fois plus rapides grâce à nos solutions de virtualisation et de Cloud computing. Cisco expliquera comment son offre de serveurs UCS vient compléter le stockage EMC et de quelle manière cette infrastructure matérielle s’intègre aux couches logicielles « Systèm Center » de Microsoft pour offrir une solution complète de Cloud agile et évolutive. Session présentée par le partenaire : EMC.
Speakers : Eric Debray (Cisco), Thierry Vallier (EMC), Sébastien Verger (EMC)
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
Présentation des nouveautés de Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre), Jean-François BERENGUER (@jfberenguer_pro) & Mickael LOPES (@lopesmick)
Quels services Azure pour mon application Web ?Microsoft
Dans cette session, nous présenterons les critères de choix importants qui vous permettront de déterminer les services Microsoft Azure les plus adaptés pour constituer les différentes briques de vos applications web. Quelle solution pour mes frontaux ? Quel service pour la recherche ? Quelle solution pour mes données ? Comment optimiser mes performances ? Si vous vous posez ce genre de questions, cette session est pour vous.
Venez découvrir tous les enjeux de la sécurité avec SQL Server 2012. Nous aborderons les bonnes pratiques et la méthodologie pour sécuriser vos bases de données. Nous entrerons dans le détail de certains points techniques comme par exemple l’AUDIT ou le chiffrement. Cette session sera aussi l’occasion de voir les nouveautés de la version 2012 en matière de sécurité.
Lors de cette session seront présentés les différents scénarios de déploiements avec SCCM 20012 SP1 (nouveautés du SP1, intégration de Windows 8, nouveaux scénarios applicatifs…)
Exadays cloud – Enjeux et Transformation du SISamir Arezki ☁
Le Cloud révolutionne la manière de concevoir, de gérer et d'utiliser le système d'information. En effet, il offre des bénéfices déterminants pour répondre aux enjeux des entreprises : maîtrise du Time to Market, accélération des cycles d’innovation, gestion du risque disruptif, maîtrise des coûts, ect.
Dans cette session, nous présenterons une démarche globale pour bâtir votre stratégie Coud. Ainsi que les différents modèles (cloud public / hybride) et technologies Microsoft Azure pour faciliter et réussir votre transition vers le Cloud.
Nous aborderons différents scénarios et retours d’expériences.
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
Dans cette session, vous découvrirez comment Windows Server 2012 et 2012 R2 couplé à System Center 2012 R2 vous permet de gérer en central vos environnements d’agence. Nous aborderons en particulier les sujets de la virtualisation, orchestration, supervision, gestion de configuration, sauvegarde et le traitement des impressions en agence.
Speakers : Nicolas Escalas (Alfun), Jean-Marie Savin (Microsoft)
Azure Service Fabric pour les développeursMicrosoft
"Venez découvrir comment Service Fabric va déverrouiller le potentiel de vos applications et de vos équipes : élasticité, modularité, scalabilité.
A travers de multiples démonstrations techniques, les secrets du développement pour Service Fabric vous seront révélés (Micro Services, Actor Model, Reliable storage, gestion des ressource).
"
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
Automatiser vos processus métiers vous permet non seulement de sécuriser et de standardiser les flux mais également de sauver du temps de travail a vos équipes, leur permettant de se concentrer sur le cœur de leur métier. Une fois automatisé, la valeur de ces processus peut être mesurée et ainsi le retour sur investissement calculé. Au cours de cette session nous verrons l’intérêt de l’automatisation des processus et les méthodes permettant d’améliorer vos processus, et d’en mesurer la valeur
Dans cette session, nous allons parcourir les différentes options de déploiement de Windows 10 pour l'entreprise. Parmi les nouveautés, nous décrirons la mise à jour « in place » et le provisionnement de machines au travers d'un outil de configuration appelé WICD. Nous verrons notamment ce dernier mode de déploiement dans une demonstration.
Retour d'expérience sur l'utilisation d'OMS Log Search pour constituer un Dashboard personnalisable et évolutif grâce aux informations collectées par les différentes solutions proposées dans OMS. L'objectif est de pouvoir monitorer simplement l'état de santé d'un SI hybride au sein d'une seule interface. Sécurité, performance, disponibilité...... Un Dashboard pour les gourverner tous où qu'ils soient!
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
La restructuration des services IT lors d’une fusion acquisition est un challenge d’importance pour les entreprises concernées. La transition doit la plupart du temps être rapide, avec une forte contrainte de date buttoir et des impératifs techniques très impactant. Elle ne doit pas perturber les utilisateurs qui vont continuer à utiliser les outils collaboratifs à leur disposition. L'enjeu pour l'IT est de pouvoir migrer rapidement ces utilisateurs et leurs contenus collaboratifs dans la nouvelle structure, malgré bien souvent l’absence de contrôle total sur les environnements sources et destination. Cette session a pour objectif de vous faire part de notre retour d'expérience et des bonnes pratiques pour piloter de manière sereine les migrations Active Directory et de la messagerie Exchange/Office 365 dans de tels contextes.
Début 2016, les deux cabinets de conseil Solucom et Kurt Salmon se sont rapprochés pour former un nouveau leader du conseil en Europe, Wavestone, de 2 300 collaborateurs. Pour faciliter l'intégration des équipes, ce nouvel ensemble a déployé un portail Powell 365. Dans cette session, Yannick Taupiac, Senior Manager chez Wavestone, et Jean-Pierre Vimard, CEO de Powell Software, nous racontent comment ils ont déployé le portail en un temps record de 5 semaines.
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
"La gestion et la sécurisation des identités cloud est, de nos jours, un sujet plus qu’essentiel. Venez découvrir au travers de cette session notre retour d’expérience sur les méthodes de gestion et de sécurisation de votre environnement Azure Active Directory.
Nous aborderons également les produits Azure AD Identity Protection et Azure AD Privileged Identity Management, inclus dans la suite Azure AD Premium P2."
Venez découvrir le SharePoint Framework et toutes les nouveautés autour du développement SharePoint. Dans cette session, vous découvrirez comment développer des modules d’extensibilité de la plateforme, comme notamment les principes de personnalisation et de déploiement de contenu via les CDN, les nouvelles méthodes pour des développer des Client Sides Web Parts ou encore les webhooks. Orienté autour d’outils et de technologies open source et de JavaScript, le SharePoint Framework est une nouvelle façon rapide, légère et robuste de développer des extensions à SharePoint Online ou SharePoint Server.
Cette session débutera par la présentation de la stratégie Software Defined Storage (SDN) de Microsoft en balayant les aspects privés, hybrides et publiques. Nous continuerons tout le long de la session par des cas d’usage fonctionnel s’appuyant sur les services de stockage Azure. Vous appréhenderez ainsi les critères de choix à prendre en compte pour concevoir une architecture cible. C’est dans cette démarche que nous clôturerons la session par un retour d’expérience client sur la traçabilité de production et packaging industriel s’appuyant sur les services Azure Tables & Blobs
Cette session vous présente le nouveau cycle de mises à jour introduit pour Windows 10. Avec WAAS, de nouvelles fonctionnalités seront publiées régulièrement : quel est l'impact sur vos process IT ? Comment vous organiser pour prendre en compte ce nouveau rythme ? Quels outils pour vous aider ?
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
"L’actualité ne cesse de se faire l’écho de cas de vols de mots de passe toujours plus nombreux vis-à-vis de services en ligne. Pour répondre à cette situation, les travaux de l’alliance FIDO (Fast IDentity Online) offrent une authentification sans mot de passe fondée sur la cryptographie asymétrique.
Cette session introduit les spécifications FIDO 2 implémentées dans Windows 10 au travers de Microsoft Hello et de Microsoft Passport, et illustre l’utilisation de ces mécanismes avec la plateforme FranceConnect.
FranceConnect est un nouveau système d’identification à l’initiative de la Direction interministérielle du numérique et du système d’information et de communication de l’État (DINSIC). FranceConnect vise à faciliter l’accès des usagers aux services numériques de l’administration en ligne."
Une architecture hybride était souvent vue comme un déploiement temporaire pour la transition vers le Cloud Microsoft. Cependant, avec l'arrivée de SharePoint Server 2016, qui a été conçu et inspiré depuis Office 365, beaucoup d’organisations sont à la recherche de moyens pour combiner leurs investissements SharePoint existants avec le Cloud.
Un déploiement hybride est la voie à suivre pour de nombreuses organisations au moins pour quelques années encore.
Au cours de cette session, nous vous proposons de revenir sur les scenarios déjà existants ainsi que les nouveautés. Que ce soit OneDrive for Business, la recherche, les sites SharePoint, Delve, Delve Analytics, Power BI ou encore les Groupes Office 365, Video ou Planner, nous verrons ensemble comment une topologie hybride peut vous permettre dès maintenant de tirer le potentiel maximum de vos infrastructures SharePoint.
" Avec des utilisateurs mobiles et autonomes, le MDM est une solution de choix pour une gestion légère et efficace des périphériques Windows 10. Cette session est l'occasion de montrer, à travers quelques démonstrations de Microsoft Intune et Azure AD, comment l'identité est au centre de cette gestion et de nouveaux scénarios. Nous vous démontrerons comment déployer des applications universelles métier en entreprise, par exemple, pour faire des achats en volume, pour la facturation ou l'utilisation d'identités professionnelles. avec le Windows Store pour Entreprises."
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
"La méthodologie Agile peut être appliquée à des projets de taille modeste, mais également à des projets industriels important. Lors de cette session, nous vous présenterons un projet d’industrialisation développé pendant près de 2 ans en méthodologie Agile et en technologies Web (Single Page Application), grâce à Visual Studio Team Services Online (TFS Online). Nous passerons en vue les moyens mis en œuvre et les solutions logicielles collaboratives utilisées. Nous analyserons les problèmes rencontrés, ainsi que les solutions appliquées pour les contourner, et nous reprendrons les 4 points forts appliqués.
Suite à cette session, vous serez conscient de l’organisation nécessaire pour concevoir une solution industrielle utilisée en permanence (24/7) par des milliers d’utilisateurs. Vous disposerez d’une méthodologie Agile exploitable et déjà éprouvée, y compris l’ensemble des solutions logicielles et techniques permettant d’échafauder une application basée sur la qualité des déploiements continus et sur la maintenance évolutive.
"
"- Externaliser vos outils de déploiement directement dans nos centres de production
- Minimiser les interventions sur le poste de l’utilisateur final"
Venez découvrir au travers de démos les fonctionnalités innovantes de Windows Anniversary Update en matière de sécurité avec notamment Windows Defender Advanced Threat Protection (WDATP) qui détecte et prévient les cyber-menaces. Mais également comment implémenter Windows Information Protection (ex-EDP) qui vous permet de séparer vos données personnelles de vos données professionnelles. Et il sera aussi question de Windows Hello pour protéger vos identités et en finir avec les mots de passe.
Protéger ses données, identités & appareils avec Windows 10
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés
1. SEC310
Azure IaaS : concevoir une architecture
sécurisée en tirant bénéfice des
nouveautés
René Jaouen – Thales e-security
Arnaud Jumelet – Microsoft France
Stéphane Woillez – Microsoft France
4. La plateforme de Cloud Public
• Microsoft Azure, un ensemble de data centers à travers le monde.
• Le client sélectionne des ressources et des services dans la ou les
régions de son choix.
US US US US Europe Europe AsieAsieAsieAsie
AustralieBrésil
5. Azure ADVMs
Cloud Svcs
Remote App
Multi-factor
Auth
Virtual N/W
Express
Route
Traffic
Manager
Blobs
Tables
Operational
Insights
Key Vault
HDInsight Media
Scheduler
Backup
StorSimple
Media
Machine
Learning
Websites
Mobile
SQL
Azure
Visual
Studio
BizTalk
Cache Hybrid
Notification
Hub
Service
Bus
…
VM
Extensions
6. Risques qu’un fournisseur
Cloud peut aider à réduire
Risques partagés
Risques qu’un client doit gérer
Data governance &
rights management
Responsibility On prem IaaS PaaS SaaS
Client end-points
Account & access
management
Identity & directory
infrastructure
Application
Network controls
Operating system
Physical network
Physical datacenter
CustomerMicrosoft
Physical hosts
10. Antivirus/antimalware dans Azure
La responsabilité est partagée entre Microsoft et les utilisateurs Azure
AZURE
• Réalise la supervision et la gestion des
alertes anti malware au niveau de la
plateforme
• Propose la protection antimalwares des VM,
et le scan à la demande via les extensions
de machines virtuelles
UTILISATEURS
• Installe et configure l’anti malware de
Microsoft ou d’un partenaire
• Extrait les événements vers un outil de
centralisation
• Supervise les alertes associées aux machines
virtuelles
• Réagit aux alertes relevées
Azure
Storage
Customer
Admin
Guest VM Cloud Services
Customer VMs
Portal
SMAPI
Guest VM
Enable & configure
antimalware
Events
Extract Antimalware Health Events
to SIEM or other Reporting System
Event ID Computer Event Description Severity DateTime
1150 Machine1 Client in Healthy State
4 04/29/2014
2002 Machine2 Signature Updated Successfully
4 04/29/2014
5007 Machine3 Configuration Applied
4 04/29/2014
1116 Machine2 Malware Detected
1 04/29/2014
1117 Machine2 Malware Removed
1 04/29/2014
SIEM Admin View
Alerting & reporting
Microsoft Azure
14. • Centralisation et corrélation de
logs en provenance des
machines virtuelles
• Recherche et analyses
prédictives sur ces logs
• Pack d’intelligence pour faciliter
la supervision
• Intégration avec System Center
Operations Manager
15. Supervision Opérationnelle et prédictive des logs de machines virtuelles
Microsoft Azure
Operational Insights Preview
Serveurs
connectés
à SCOM
Windows &
Linux
Windows &
Linux
Serveurs
connectés
en direct
VMs
Azure
Event Logs | Logs IIS | Logs Sécurité
Performances | Syslog | & plus…
Données Machines
Log Management
Sources de données
multiples
Contexte opérationnel
Audits système
Prévisions de capacité
Gestion du changement
Supervision de l’identité
Intégration System Center
21. Microsoft Azure
IaaS SaaSPaaS
Microsoft Confidential
Key Vault offre un moyen facile, abordable
pour protéger les clés et les autres secrets
utilisés par les applications cloud à l'aide de
boitiers HSMs.
Importer
clés
HSM
KeyVault
22. KeyVault
Vos applications
Fournir à vos applications métiers un accès sécurisé aux clés pour signer
et chiffrer les données.
SQL Server
Mettre en œuvre et gérer des clés pour SQL Server à demeure ou sous
forme de machines virtuelles dans le Cloud avec Transparent Data
Encryption (TDE), Column Level Encryption (CLE) et les sauvegardes
Machines virtuelles
Chiffrer les données des disques OS et DATA des machines virtuelles
Azure
Chiffrer les certificats utilisés par les machines virtuelles Azure pour plus
de sécurité
27. o Delivers High Performance / High Quality Key Generation
o Provides Certified Full Lifecycle Hardware Key Management
o Mitigates Risks Of Non-Compliance With Regulatory Mandates
o Facilitates Security Auditing Taking Systems Out Of Scope
o Maintains Your Control Of Key Protecting Your Tenant Key
o Ensures Control Over The Security Of Your Data
Enables You to Use The Cloud With Confidence!
30. Key Vault
Service
Azure Active
Directory
SQL Server
Admin
Operations
de sécurité
Auditeur
SQL Server
Connector
E
K
M
1. Inscrit l’instance SQL
Server dans Azure AD
2a. Créer le Vault
2b. Créer la clé
2c. Autoriser l’accès
au Vault à SQL Server
4. Authentification
3. Configurer le
chiffrement SQL Server
5. Protection
des clefs
6. Auditer l’utilisation des clés
(bientôt)
• SQL Server 2014 RTM Enterprise
• SQL Server 2012 SP2 Enterprise
• SQL Server 2012 SP1 CU6 Enterprise
• SQL Server 2008 R2 SP2 CU8 Enterprise
42. AzureVirtual Network
VPN
GW
FrontauxApplicationBackend
Internet
Connectivité vers
Mon réseau Privé
Connectivité
vers/depuis Internet
• IP Load-balancés ou directes
• protection ACLs & DDoS
• Traffic Manager
• Support IaaS + PaaS
• Topologies multi tiers
• ACLs Réseau (Access Groups)
• Connectivité multiple inter VNET
• Connectivité VPN IPSec
via Internet
• Passerelles classiques et
premium
• Connectivité privée via
Azure ExpressRoute
43. AZURE
• Contrôle le trafic réseau en
provenance d’Internet
• Propose une configuration par
défaut autorisant uniquement
l’admin remote des serveurs
• Implémente l’état de l’art de la
protection anti DDOS
• Exécute des tests de sécurité
réguliers
UTILISATEURS
• Contrôlent le firewall de
protections des services et VMs
• Etablissent les liens de
connectivité entre réseaux
• Configurent les règles de
filtrage réseau
Customer 2
INTERNET
Isolated Virtual Networks
Customer 1
Isolated Virtual Network
Deployment X Deployment X Deployment Y
Portal
Smart API
Administration
par l’utilisateur
VNET to VNET
Cloud Access
Layer
Web Endpoint
(public access)
RDP Endpoint
(password access)
Client Client
VPN
Corp 1
Microsoft Azure
Portal
SMAPI
Protection et filtrage réseau
La responsabilité est partagée entre Microsoft et les utilisateurs Azure
48. Jusqu’à 4 adresses IP par VM
Les multi adresses MAC et IP
des VMs sont persistantes
Les scénarios possibles en
multi NIC
Virtual Appliances
Séparation des types de trafic réseau
Implémentation de Firewalls spécifiques
Analyse des flux réseau
Azure Virtual Machine
NIC2 NIC1 Default
Azure Virtual Network
Frontend
Subnet
App
Subnet
Backend
Subnet
Internet
10.2.2.2210.2.3.33 10.2.1.11
VIP:
133.44.55.66
Add-AzureNetworkInterfaceConfig -Name "Ethernet1" -SubnetName
"Midtier" -StaticVNetIPAddress "10.1.1.11" -VM $vm
Add-AzureNetworkInterfaceConfig -Name "Ethernet2" -SubnetName
"Backend" -StaticVNetIPAddress "10.1.2.22" -VM $vm
49. Implémentation réelle du
scénario « extension privée de
DataCenter sur Azure »
“Force” ou redirige le trafic
Internet des VMs Azure vers le
réseau privé, au travers
d’ExpressRoute
Permet le contrôle et l’analyse du
traffic internet des VMs Azure par
les outils habituels des utilisateurs
Virtual Network
Backend
10.3/16
Mid-tier
10.2/16
Frontend
10.1/16
VPN
GW
Internet
On Premises
S2S
VPNs
Forced Tunneled
via S2S VPN Internet