logo du réseau dsiest

28 juin 2018 - Systancia Les accès à privilèges au Système d’Information - ADIX-Utilisation du digital pour favoriser l'intelligence collective - MD6 - Docker

Jeudi 28 juin 2018 16:30
Lieu : Villa Mathis
28 juin 2018 - Systancia Les accès à privilèges au Système d’Information - ADIX-Utilisation du digital pour favoriser l'intelligence collective - MD6 - Docker

16h30-17h00 Accueil : Villa Mathis

Résultat de recherche d'images pour

a Villa Mathis a été construite dans les années 1928-30 par Emile Mathis, constructeur de voitures à Strasbourg avant-guerre.
Cette élégante demeure, qui était sa résidence secondaire sur 1600 m2, accueillait banquets, fêtes et rencontres professionnelles. Puis la Maison a été réquisitionnée pendant la guerre par les officiers allemands.

Rendue à son propriétaire après-guerre, elle est vendue à la commune de Forbach (57).
Elle devient ainsi au début des années 50, un lieu qui accueillait de belles colonies de vacances pour les enfants des mineurs de Forbach.
Et ce jusqu’à la fin des années 90, la fin de l’histoire est signée par l’arrêt de l’exploitation des mines.

Puis elle est rachetée après de nombreuses péripéties par la Communauté de Communes de Villé (67220) qui fait les rénovations.

 17h00-17h45 PAM : La confiance n’exclut pas le contrôle - Systancia

Les accès à privilèges au Système d’Information

alt

 Est-il possible d'identifier les comportements suspects en temps réel afin de contenir les cybermenaces ?
Comment assurez-vous l'obligation de traçabilité des opérations menées sur le système d'information ?
Comment surveiller les utilisateurs à pouvoir (PAM) et détecter les comportements anormaux ou suspicieux et les cybermenaces dès la première tentative de nuisance.

Résultat de recherche d'images pour

PAM : La confiance n’exclut pas le contrôle

Les accès à privilèges au Système d’Information sont depuis toujours « le talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité de comptes à pouvoirs détenus par les administrateurs, ses partenaires ou fournisseurs. Il devient aujourd’hui indispensable de tracer les actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les comportements suspects en temps réel et contenir les actes malveillants, mais également pour être en conformité avec les directives émises par les différentes agences nationales de cybersécurité

17h45-18h30  Utilisation du digital pour favoriser l'intelligence collective - ADIX

alt

 

intelligence collective_2 - copie

Digitale ou pas, toute entreprise normalement constituée cherche à maximiser son intelligence collective. C’est la promesse d’une plus grande efficacité dans son travail, d’une plus forte dynamique dans ses actions, et même d’une meilleure cohésion entre ses collaborateurs. Oui mais ce cercle vertueux tant convoité n’est pas simple à obtenir. De nombreux obstacles organisationnels et culturels s’y opposent. Heureusement, une fois de plus, la révolution numérique redistribue les cartes et donne aujourd’hui toutes ses chances au développement de l’intelligence collective dans l’entreprise.

18h30 - 19h15  MD6 - Docker

Résultat de recherche d'images pour      Résultat de recherche d'images pour

Docker est un logiciel libre qui automatise le déploiement d'applications dans des conteneurs logiciels6. Selon la firme de recherche sur l'industrie 451 Research, « Docker est un outil qui peut empaqueter une application et ses dépendances dans un conteneur isolé, qui pourra être exécuté sur n'importe quel serveur ». Ceci permet d'étendre la flexibilité et la portabilité d’exécution d'une application, que ce soit sur la machine locale, un cloud privé ou public, une machine nue, etc.


19h15 - 20h00 Visite de l'exposition Mathis - Apéritif

alt


20h00              Diner de saison .....

Image associéeRésultat de recherche d'images pour

 

Localisation