La banque d'un monde qui change

Les Ateliers - Semaine du 5 juin : LookNet®, NetSecureOne, A2iA – Sesin

  • 31.05.2006

Véritable carrefour d'échanges depuis 25 ans, l'Atelier a reçu plus de 15 000 dirigeants d'entreprises venus présenter leur approche et leur solution technologique.

Nos ateliers : des sessions courtes d'1h30 où sont présentées des sociétés et des solutions innovantes qui font référence dans le domaine des nouvelles technologies.


Cette semaine :

Mardi 6 juin 2006 à 9 heures


logo looknetLookNet®
LookNet pour PHP : enfin une méthodologie et des outils de production d'applications 100% web, 100% sur mesure
Si vous vous interrogez sur la pertinence de vos investissements informatiques, sur les gains de productivité que vous êtes en droit d'attendre des nouvelles technologies (à la fois du coté développement et exploitation), si chaque évolution de votre organisation se traduit par un « casse tête » informatique, LookNet® constitue une réponse concrète, ouverte, pérenne à vos interrogations…
En savoir plus et s'inscrire

Mercredi 7 Juin 2006 à 9 heures


logo a2ia_sesinA2iA – Sesin
La dématérialisation du courrier entrant au service des administrations et des collectivités locales
La gestion des courriers d'usagers et des éléments constitutifs des dossiers client, fournisseur, adhérent, administré, allocataire ou patient est au cœur de votre métier. Dans un contexte d'amélioration de votre service courrier, il est au-jourd'hui indispensable de placer la relation avec les administrés au centre des préoccupations. Le partage et l'accès à l'ensemble des sources informations – papier ou numérique – permet d'optimiser réactivité et productivité, et de fiabiliser les données…
En savoir plus et s'inscrire

Vendredi 9 juin 2006 à 9 heures


logo netsecureoneNetSecureOne
Etes-vous absolument sûr que des tunnels HTTPS n'ont pas été établis par une attaque de type reverse backdoor ?
Savez vous contenir une attaque par la mise en quarantaine du ou des systèmes malveillants ?


Vérifiez et validez la légitimité des flux sortants notamment tunnels HTTP (S).

Au travers des équipements firewall, IDS, antivirus et autres, vous cumulez les blindages pour renforcer votre sécurité sans pour autant vous assurez de la détection des situations anormales qui résultent d'une attaque qui a pu contourner toutes ces mesures de protection...
En savoir plus et s'inscrire