SlideShare une entreprise Scribd logo
Augusto Simoes 
Consultant Formateur 
DOTNET‐FRANCE Day 
Une défense en profondeur fournit plusieurs couches de défense pour protéger un 
environnement de mise en réseau 
Documentation sur la sécurité,
sensibilisation des utilisateurs
Stratégies,
procédures et sensibilisation
Sécurité physique
Renforcement du système d'exploitation,
authentification forte, Biométrie
Pare-feu entreprise, DMZ, Firewall client
Protections, verrous (Gros Black avec son chien )
Segments réseau, IPsec
Renforcement de la sécurité
des applications, antivirus
Listes de contrôle d'accès, chiffrement,
EFS, IRM, DRM, BitLocker
Zone de périmètre
Réseau interne
Hôte client
Protection des application
Protection des données
Les 7 couches de la défense 
Trustworthy Computing 
La sécurité chez Microsoft 
74
13
21
37
20
Vulnérabilités corrigées
Source: sites web, http://www.osvdb.org, http://www.secunia.com
2002 2003 2004 2005
SQL Server
Oracle DB
11
5 1
La sécurité et les bases de données 
2006
Microsoft SQL Server (7.0, 
2000 et 2005) : 0 correctif 
émis, 0 vulnérabilité. La 
dernière vulnérabilité 
découverte et corrigée 
concernant SQL Server date 
de janvier 2004, et l’année 
où Microsoft a publié le plus 
de correctifs de sécurité pour 
SQL Server fut 2003 avec 4 
correctifs corrigeant 5 
vulnérabilités. 
Critique
Autre
# Vulnérabilités
Depuis 2002, Microsoft 
adopte « l’informatique de 
confiance » 
 
Le but est de développer des 
infrastructures systèmes plus 
sécurisés dés la sortie d’une 
plateforme 
Norbert Bensaïd 
Médecin Psychanalyste 
« Notre liberté est menacée par le besoin de sécurité et la sécurité elle‐même 
est menacée par le souci obsédant qu'on en a » 
« Trop de sécurité, tue la sécurité » 
DOTNET‐FRANCE  MSIT France 
SECURITY‐FRANCE  
Bienvenue dans la communauté  
Security France

Contenu connexe

Tendances

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
CERTyou Formation
 
Cyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technologyCyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technology
Gilles Sgro
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
CERTyou Formation
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
CERTyou Formation
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust - Cybersecurity as a Service
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
CERTyou Formation
 

Tendances (9)

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Cyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technologyCyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technology
 
Chapter 8 overviewp
Chapter 8 overviewpChapter 8 overviewp
Chapter 8 overviewp
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 

En vedette

Meetsound_Français
Meetsound_FrançaisMeetsound_Français
Meetsound_Français
MEETSOUND
 
Geologiaencasa
GeologiaencasaGeologiaencasa
Geologiaencasa
pluisarrieta
 
Proyecto Ositos de peluche
Proyecto Ositos de pelucheProyecto Ositos de peluche
Proyecto Ositos de peluche
Cristina Velazquez
 
Clase 1, 21/8/2007
Clase 1, 21/8/2007Clase 1, 21/8/2007
Clase 1, 21/8/2007
Christian Sifaqui
 
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
soleil
 
Jornadaempresa2
Jornadaempresa2Jornadaempresa2
Jornadaempresa2
Fernando Tricas García
 
Vaissellecorsejcj
VaissellecorsejcjVaissellecorsejcj
Vaissellecorsejcj
tomberaid
 
FUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICTFUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICT
dosmilesback
 
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Italo Daffra
 
Test 3
Test 3Test 3
Test 3
doctor98
 
Oiseaux Regions
Oiseaux RegionsOiseaux Regions
Oiseaux Regions
amonyhig .
 
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ FranceDes ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Abdullah Baspren
 
Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética Forestal
Armando Lopez
 
orla2007
orla2007orla2007
orla2007
marmar2626
 
5 Minutos Tic
5 Minutos Tic5 Minutos Tic
5 Minutos Tic
Antonio González
 
Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2
Christian Strevel
 
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Italo Daffra
 
PresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect PrimarioPresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect Primario
guesta27b72
 

En vedette (20)

Meetsound_Français
Meetsound_FrançaisMeetsound_Français
Meetsound_Français
 
Geologiaencasa
GeologiaencasaGeologiaencasa
Geologiaencasa
 
Proyecto Ositos de peluche
Proyecto Ositos de pelucheProyecto Ositos de peluche
Proyecto Ositos de peluche
 
Clase 1, 21/8/2007
Clase 1, 21/8/2007Clase 1, 21/8/2007
Clase 1, 21/8/2007
 
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
 
Jornadaempresa2
Jornadaempresa2Jornadaempresa2
Jornadaempresa2
 
Vaissellecorsejcj
VaissellecorsejcjVaissellecorsejcj
Vaissellecorsejcj
 
FUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICTFUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICT
 
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
 
Test 3
Test 3Test 3
Test 3
 
Oiseaux Regions
Oiseaux RegionsOiseaux Regions
Oiseaux Regions
 
Paris
ParisParis
Paris
 
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ FranceDes ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
 
Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética Forestal
 
orla2007
orla2007orla2007
orla2007
 
5 Minutos Tic
5 Minutos Tic5 Minutos Tic
5 Minutos Tic
 
éTude de marché
éTude de marchééTude de marché
éTude de marché
 
Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2
 
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
 
PresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect PrimarioPresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect Primario
 

Similaire à Security France

Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
Microsoft Technet France
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
UCM James Van Wayenbergh
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
Maxime Rastello
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
MarrelNguemaMvome
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
Mohamed Amar ATHIE
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
Microsoft Technet France
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
CERTyou Formation
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Architecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft WindowsArchitecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft Windows
Christian Toinard
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
Sylvain Maret
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 

Similaire à Security France (20)

Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Architecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft WindowsArchitecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft Windows
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Plus de SIMOES AUGUSTO

Ugsf branding 2013
Ugsf branding 2013Ugsf branding 2013
Ugsf branding 2013
SIMOES AUGUSTO
 
Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finale
SIMOES AUGUSTO
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautées
SIMOES AUGUSTO
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
SIMOES AUGUSTO
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation Um
SIMOES AUGUSTO
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePoint
SIMOES AUGUSTO
 

Plus de SIMOES AUGUSTO (9)

Ugsf branding 2013
Ugsf branding 2013Ugsf branding 2013
Ugsf branding 2013
 
Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finale
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautées
 
Windows Seven
Windows SevenWindows Seven
Windows Seven
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
 
Power Shell V2 Full
Power Shell V2 FullPower Shell V2 Full
Power Shell V2 Full
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation Um
 
Exemple Dintégration
Exemple DintégrationExemple Dintégration
Exemple Dintégration
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePoint
 

Dernier

Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
Top-plans
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Chadi Kammoun
 
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
Faga1939
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
InnovaSter-Trade Ltd.
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
SoniazghalKallel
 
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
Nicolas Georgeault
 

Dernier (6)

Les Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et ComparatifLes Vidéoprojecteurs : Guide d'achat et Comparatif
Les Vidéoprojecteurs : Guide d'achat et Comparatif
 
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
Rapport Projet ERP - Plateforme Odoo 16 (PFE Licence)
 
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
INTELLIGENCE ARTIFICIELLE + INFORMATIQUE QUANTIQUE = LA PLUS GRANDE RÉVOLUTIO...
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
 
La Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdfLa Gestion des risques selon ISO 27005.pdf
La Gestion des risques selon ISO 27005.pdf
 
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
M365 Community Days MTL 2024 - Découverte du Process Mining et du Task Mining...
 

Security France