SlideShare uma empresa Scribd logo
1 de 11
Avant-­‐goût	
  du	
  futur	
  de	
  Kyos	
  et	
  
Spacecom	
  Fabien	
  Jacquier,	
  Maxime	
  Féroul,	
  Grégory	
  Roux	
  
20	
  juin	
  2013	
  
2002
Une	
  longue	
  histoire	
  commune	
  
CréaKon	
  de	
  Kyos	
  
Bureaux	
  communs	
  à	
  
Rosemont	
  
Rapprochement	
  des	
  
équipes	
  
Premiers	
  projets	
  
communs	
  
2006
2009
2013
Fusion	
  
Une	
  équipe	
  passionnée,	
  avec	
  des	
  valeurs	
  partagées	
  	
  
3	
  associés,	
  2	
  entreprises,	
  1	
  équipe	
  –	
  Des	
  prestaKons	
  de	
  service	
  
Audit	
  
	
  
	
  Ethical	
  Hacking	
  
Forensics	
  /	
  Inves5ga5on	
  
PCI	
  /	
  Sensibilisa5on	
  
Assistance	
  &	
  Maintenance	
  
Exper2se	
  Sécurité	
  
	
  
IAM	
  /	
  Encryp5on	
  
Endpoint	
  /	
  Périmétrique	
  
(FW,WAF,	
  ANTISPAM,	
  ...)	
  
Solu2ons	
  PME	
  
	
  
	
  Ges5on	
  IT	
  
Services	
  «	
  Cloud	
  »	
  
Audit	
  
	
  
	
  Réseau	
  &	
  WIFI	
  (étude	
  de	
  site)	
  
Pollu5on	
  électromagné5que	
  
	
  
Assistance	
  &	
  Maintenance	
  
Exper2se	
  Réseau	
  
	
  
WIFI	
  /	
  Hertzien	
  
Mobilité	
  
	
  
Solu2ons	
  PME	
  
	
  
	
  Communica5on	
  unifiée	
  
Services	
  «	
  Cloud	
  »	
  
Les	
  ingrédients	
  sont	
  bien	
  préparés,	
  le	
  mélange	
  a	
  déjà	
  pris,	
  c’est	
  le	
  
moment	
  de	
  procéder	
  à	
  la…	
  
Un	
  nouveau	
  look,	
  un	
  nouveau	
  slogan	
  
La	
  sécurité	
  
une	
  culture	
  qui	
  imprègne	
  
chacune	
  de	
  nos	
  offres,	
  c'est	
  un	
  
de	
  nos	
  différen5ateurs	
  
Des  presta)ons  renforcées              -­‐              3  associés,  1  entreprise,  1  équipe  
Op2misa2on	
  des	
  risques	
  
	
  
	
  Ethical	
  Hacking,	
  Audit	
  Réseau	
  &	
  WIFI	
  (étude	
  de	
  site),	
  
Forensics	
  &	
  Inves5ga5on,	
  
Accompagnement	
  PCI,	
  Sensibilisa5on	
  
Assistance	
  &	
  Maintenance	
  
Exper2se	
  Sécurité	
  
	
  
IAM	
  /	
  Encryp5on	
  
Endpoint	
  /	
  Périmétrique	
  
(FW,WAF,	
  ANTISPAM,	
  ...)	
  
Exper2se	
  Réseau	
  
	
  
WIFI	
  /	
  Hertzien	
  
Mobilité,	
  	
  
(Pollu5on	
  électromagné5que)	
  
Solu2ons	
  PME	
  
	
  
	
  Ges5on	
  IT,	
  Communica5on	
  unifiée	
  
Services	
  «	
  Cloud	
  »	
  
Vision  &  posi)onnement
IOT	
  User	
  Centric	
   InformaKon	
  Centric	
  
SDN	
  
VISION	
  
TENDANCES	
  
«CHALLENGES»	
  
CLES	
  
A	
  suivre,	
  
Kyos	
  R&D	
  
Quelques  rece<es…
Mobilité	
  &	
  Accès	
  Sécurisé	
  	
  
Audit	
  de	
  code	
  d'applicaKon	
  
mobile	
  (is	
  oauth	
  really	
  secure!)	
  
Sécuriser	
  votre	
  
AcKveSync	
  !	
  
UKliser	
  votre	
  idenKté	
  AeL	
  ou	
  d'autres	
  
mécanismes	
  d'authenKficaKon	
  forte	
  
pour	
  vos	
  accès	
  distant	
  !	
  
Embedded	
  Security	
  
MDM	
  +	
  NAC	
  	
  
the	
  ul2mate	
  BYOD	
  response	
  ?	
  
Convergence	
  SSO	
  poste	
  de	
  travail	
  
et	
  accès	
  physique	
  :	
  Une	
  empreinte	
  
pour	
  tout	
  vos	
  accès	
  	
  ?	
   Votre	
  VOIP	
  insensible	
  aux	
  
écoutes	
  malveillantes	
  ?	
  
Besoin	
  de	
  densité	
  de	
  
connexion	
  pour	
  vos	
  
accès	
  mobile	
  ?	
  
Portail	
  CapKf	
  mulK.	
  Auth	
  
(log	
  in	
  using	
  your	
  google	
  account)	
  
FACEBOOK	
  &	
  Privacy	
  
Sensibiliser	
  les	
  uKlisateurs…	
  
Trois  associés,  une  équipe
Grégory	
  ROUX	
  
Directeur	
  des	
  opéraKons	
  
Fabien	
  JACQUIER	
  
Directeur	
  Général	
  
Team	
  ProducKon	
  
Team	
  IntégraKon	
  	
   5	
  personnes	
  
Team	
  OpKmisaKon	
  des	
  risques	
   4	
  personnes	
  
Team	
  Support	
   5	
  personnes	
  
Team	
  R&D	
  	
   2	
  personnes	
  
Team	
  MarkeKng	
  &	
  Commercial	
   2	
  personnes	
  
Team	
  GesKon	
  &	
  AdministraKon	
  	
   2	
  personnes	
  
Maxime	
  FEROUL	
  
Directeur	
  Technique	
  &	
  Stratégique	
  
20	
  juin	
  2013	
   10	
  
Merci
?	
  
évènement	
  Kyos-­‐Spacecom	
  
20	
  juin	
  2013	
   11	
  

Mais conteúdo relacionado

Mais procurados

Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Cisco Canada
 
Le Cloud à la française (USI 2012)
Le Cloud à la française (USI 2012)Le Cloud à la française (USI 2012)
Le Cloud à la française (USI 2012)Guillaume Plouin
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015IBM France Lab
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17Dig-IT
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of ThingsTMAlumni
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0IBM France Lab
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Technologia Formation
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 

Mais procurados (18)

Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
 
Le Cloud à la française (USI 2012)
Le Cloud à la française (USI 2012)Le Cloud à la française (USI 2012)
Le Cloud à la française (USI 2012)
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
Nemoxia metiers
Nemoxia metiersNemoxia metiers
Nemoxia metiers
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
L'internet des objets
L'internet des objetsL'internet des objets
L'internet des objets
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 

Destaque

Estanqueidad e insonorizacion
Estanqueidad e insonorizacionEstanqueidad e insonorizacion
Estanqueidad e insonorizacionEdecarlo Barron
 
expresiones algebraicas
expresiones algebraicasexpresiones algebraicas
expresiones algebraicashumbertoruiz
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Tema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividadTema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividaddreizabal
 
Mi+pequeñ..
Mi+pequeñ..Mi+pequeñ..
Mi+pequeñ..danyy123
 
Ssri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezSsri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezJesús Amor
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro DkodGomotic
 
La masterizacion artistica
La masterizacion artisticaLa masterizacion artistica
La masterizacion artisticaEdecarlo Barron
 
Conference de dakar rapport final fr
Conference de dakar rapport final frConference de dakar rapport final fr
Conference de dakar rapport final franncaron
 
Webcast día del árbol 2012
Webcast día del árbol 2012Webcast día del árbol 2012
Webcast día del árbol 2012William Vegazo
 
La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose Béja
 
Le développement : actualité 2013
Le développement : actualité 2013Le développement : actualité 2013
Le développement : actualité 2013Yassine Aboukir
 
Diaporama veillée video
Diaporama veillée videoDiaporama veillée video
Diaporama veillée videoPinsonfamily31
 

Destaque (20)

Estanqueidad e insonorizacion
Estanqueidad e insonorizacionEstanqueidad e insonorizacion
Estanqueidad e insonorizacion
 
expresiones algebraicas
expresiones algebraicasexpresiones algebraicas
expresiones algebraicas
 
Practica word
Practica wordPractica word
Practica word
 
Belly Dance
Belly DanceBelly Dance
Belly Dance
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Tema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividadTema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividad
 
Mi+pequeñ..
Mi+pequeñ..Mi+pequeñ..
Mi+pequeñ..
 
Mensuario vol2 32 oct-11
Mensuario vol2 32  oct-11Mensuario vol2 32  oct-11
Mensuario vol2 32 oct-11
 
Créer son entreprise en 3 etapes
Créer son entreprise en 3 etapesCréer son entreprise en 3 etapes
Créer son entreprise en 3 etapes
 
Ssri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezSsri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarez
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro Dkod
 
La masterizacion artistica
La masterizacion artisticaLa masterizacion artistica
La masterizacion artistica
 
Blank questionarie
Blank questionarieBlank questionarie
Blank questionarie
 
INTERNET
INTERNETINTERNET
INTERNET
 
Conference de dakar rapport final fr
Conference de dakar rapport final frConference de dakar rapport final fr
Conference de dakar rapport final fr
 
Webcast día del árbol 2012
Webcast día del árbol 2012Webcast día del árbol 2012
Webcast día del árbol 2012
 
Julian Opie
Julian OpieJulian Opie
Julian Opie
 
La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose
 
Le développement : actualité 2013
Le développement : actualité 2013Le développement : actualité 2013
Le développement : actualité 2013
 
Diaporama veillée video
Diaporama veillée videoDiaporama veillée video
Diaporama veillée video
 

Semelhante a 2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spacecom

Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI SAS
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
Plaquette Cairn Consulting 05032012
Plaquette Cairn Consulting 05032012Plaquette Cairn Consulting 05032012
Plaquette Cairn Consulting 05032012CairnConsulting75
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Adira matinale cloud-grenoble-24-mai-2018
Adira matinale cloud-grenoble-24-mai-2018Adira matinale cloud-grenoble-24-mai-2018
Adira matinale cloud-grenoble-24-mai-2018Pascal Fouque
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessJérémy Prioux
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREsalimdjide
 

Semelhante a 2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spacecom (20)

Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Smartcities 2015 - Infopôle
Smartcities 2015 - InfopôleSmartcities 2015 - Infopôle
Smartcities 2015 - Infopôle
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdfLOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
LOIC CAROLI - Catalogue de Séminaires Cloud_Priceless2.pdf
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Plaquette Cairn Consulting 05032012
Plaquette Cairn Consulting 05032012Plaquette Cairn Consulting 05032012
Plaquette Cairn Consulting 05032012
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Adira matinale cloud-grenoble-24-mai-2018
Adira matinale cloud-grenoble-24-mai-2018Adira matinale cloud-grenoble-24-mai-2018
Adira matinale cloud-grenoble-24-mai-2018
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content Access
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
 

Mais de Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 

Mais de Kyos (16)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 

2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spacecom

  • 1. Avant-­‐goût  du  futur  de  Kyos  et   Spacecom  Fabien  Jacquier,  Maxime  Féroul,  Grégory  Roux   20  juin  2013  
  • 2. 2002 Une  longue  histoire  commune   CréaKon  de  Kyos   Bureaux  communs  à   Rosemont   Rapprochement  des   équipes   Premiers  projets   communs   2006 2009 2013 Fusion  
  • 3. Une  équipe  passionnée,  avec  des  valeurs  partagées    
  • 4. 3  associés,  2  entreprises,  1  équipe  –  Des  prestaKons  de  service   Audit      Ethical  Hacking   Forensics  /  Inves5ga5on   PCI  /  Sensibilisa5on   Assistance  &  Maintenance   Exper2se  Sécurité     IAM  /  Encryp5on   Endpoint  /  Périmétrique   (FW,WAF,  ANTISPAM,  ...)   Solu2ons  PME      Ges5on  IT   Services  «  Cloud  »   Audit      Réseau  &  WIFI  (étude  de  site)   Pollu5on  électromagné5que     Assistance  &  Maintenance   Exper2se  Réseau     WIFI  /  Hertzien   Mobilité     Solu2ons  PME      Communica5on  unifiée   Services  «  Cloud  »  
  • 5. Les  ingrédients  sont  bien  préparés,  le  mélange  a  déjà  pris,  c’est  le   moment  de  procéder  à  la…  
  • 6. Un  nouveau  look,  un  nouveau  slogan   La  sécurité   une  culture  qui  imprègne   chacune  de  nos  offres,  c'est  un   de  nos  différen5ateurs  
  • 7. Des  presta)ons  renforcées              -­‐              3  associés,  1  entreprise,  1  équipe   Op2misa2on  des  risques      Ethical  Hacking,  Audit  Réseau  &  WIFI  (étude  de  site),   Forensics  &  Inves5ga5on,   Accompagnement  PCI,  Sensibilisa5on   Assistance  &  Maintenance   Exper2se  Sécurité     IAM  /  Encryp5on   Endpoint  /  Périmétrique   (FW,WAF,  ANTISPAM,  ...)   Exper2se  Réseau     WIFI  /  Hertzien   Mobilité,     (Pollu5on  électromagné5que)   Solu2ons  PME      Ges5on  IT,  Communica5on  unifiée   Services  «  Cloud  »  
  • 8. Vision  &  posi)onnement IOT  User  Centric   InformaKon  Centric   SDN   VISION   TENDANCES   «CHALLENGES»   CLES   A  suivre,   Kyos  R&D  
  • 9. Quelques  rece<es… Mobilité  &  Accès  Sécurisé     Audit  de  code  d'applicaKon   mobile  (is  oauth  really  secure!)   Sécuriser  votre   AcKveSync  !   UKliser  votre  idenKté  AeL  ou  d'autres   mécanismes  d'authenKficaKon  forte   pour  vos  accès  distant  !   Embedded  Security   MDM  +  NAC     the  ul2mate  BYOD  response  ?   Convergence  SSO  poste  de  travail   et  accès  physique  :  Une  empreinte   pour  tout  vos  accès    ?   Votre  VOIP  insensible  aux   écoutes  malveillantes  ?   Besoin  de  densité  de   connexion  pour  vos   accès  mobile  ?   Portail  CapKf  mulK.  Auth   (log  in  using  your  google  account)   FACEBOOK  &  Privacy   Sensibiliser  les  uKlisateurs…  
  • 10. Trois  associés,  une  équipe Grégory  ROUX   Directeur  des  opéraKons   Fabien  JACQUIER   Directeur  Général   Team  ProducKon   Team  IntégraKon     5  personnes   Team  OpKmisaKon  des  risques   4  personnes   Team  Support   5  personnes   Team  R&D     2  personnes   Team  MarkeKng  &  Commercial   2  personnes   Team  GesKon  &  AdministraKon     2  personnes   Maxime  FEROUL   Directeur  Technique  &  Stratégique   20  juin  2013   10  
  • 11. Merci ?   évènement  Kyos-­‐Spacecom   20  juin  2013   11