La Lettre Sécurité. ISO : un nouvel élan pour la continuité d activité. Édito. n 26

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. ISO 22301 : un nouvel élan pour la continuité d activité. Édito. n 26"

Transcription

1 n 26 La Lettre Sécurité Édito Du décryptage des nouvelles tendances Dans notre société d innovation, pas un mois ne passe sans apporter son lot de nouveautés technologiques et d usages. Le secteur IT impose de comprendre ces tendances - car nul doute que certaines d entre elles deviendront des évolutions à accompagner. La récente actualité a en ce sens été riche ; il nous a semblé intéressant de revenir sur les buzzwords qui agitent et agiteront le monde de la sécurité et de la gestion des risques dans les mois à venir. En premier lieu, saluons la naissance de la norme ISO qui met en avant le concept de système de management de la continuité continuité et s inscrit dans les meilleures pratiques de gouvernance. Autres tendances, autres enjeux : le Big data et la protection de l information, la gamification ou l application des principes du jeu pour mieux sensibiliser et finalement le Recovery-as-a-service permettant l usage du cloud pour construire son PCA de manière plus souple et plus rentable. Le sujet de la dématérialisation revient également sur le devant de la scène avec une volonté européenne de le promouvoir à grande échelle. En attendant de savoir lequel de ces sujets fera votre actualité, nous vous souhaitons un bon été! Gérôme BILLOIS Manager au sein de la practice Sécurité & risk management, cabinet Solucom ISO : un nouvel élan pour la continuité d activité La norme ISO «Sécurité sociétale - État de préparation et systèmes de gestion de la continuité - Exigences» a été publiée le 5 juin Elle était très attendue par les responsables de la continuité d activité et les risk managers. Il existe déjà de nombreux standards édités par des organismes nationaux sur le sujet de la continuité (BPZ 74/700 de l AFNOR en France, NFPA 1600 aux États-Unis, etc.), mais l ISO est le nouveau et seul standard international en la matière. S aligner sur ses recommandations, c est inscrire les Plans de Continuité d Activité (PCA) dans un véritable cycle de vie, et réussir, audelà de l avancement des actions relatives à sa construction, son maintien en condition opérationnelle! Une norme nécessaire pour appuyer les investissements liés à la mise en place d un PCA? La norme met en lumière les bonnes pratiques des PCA mais surtout elle les rend cohérentes les unes par rapport aux autres et elle les légitime grâce à son coté international. Par exemple, l un des points structurants de la norme est de saisir les besoins de l organisation par la conduite d un Bilan d Impact sur l Activité ou Business Impact Analysis (BIA). Cette étape consiste en l identification des activités clés, l analyse de l impact d une indisponibilité, et donc la priorisation des efforts à mener pour se focaliser sur les véritables enjeux, ceux définis par le Top Management. Par ailleurs, l analyse de risques, telle que requise par le standard, permet de s interroger sur les risques à traiter et de mobiliser le management autour de menaces réelles. Quels risques doivent être couverts, et lesquels sont acceptables ou évitables? Quels sont les dispositifs existants, et quelles mutualisations de solutions peuvent être envisagées? Ces éléments doivent être validés par le management. Si les BIA ont généralement déjà été effectués dans les organisations, la réflexion autour des risques est la nouveauté principale que peut apporter la norme dans la façon d aborder les PCA. Ceux-ci traitent aujourd hui quelques catégories de sinistres majeurs (incendie, inondation, panne électrique, etc.), mais comment peuvent-ils être utilisés pour traiter de nouveaux risques? Un exemple? Les cyberattaques doivent-elles être considérées dans le cadre d un PCA? Les synergies sont en effet nombreuses : processus de gestion de crise, communication, etc. Suite en page 2 DÉCRYPTAGES P3 La gamification : une solution pour sensibiliser la génération Y? P5 Recovery-as-a-service : une révolution pour le secours informatique?

2 Décryptage Mais c est aussi un risque dont le traitement dépasse la problématique de la continuité. BIA et analyse de risques sont donc des exercices d argumentation des coûts qui doivent être vus également comme un axe d optimisation des investissements! Une fois ces investissements consentis par le Management, l enjeu est d en prouver l efficacité Inscrire le PCA dans la durée... Le cœur de la norme consiste à mettre en place un Système de Management de la Continuité d Activité, le fameux SMCA. Il s agit d évaluer régulièrement les dispositifs en place pour les faire progresser au quotidien. Il s agit de répondre à la question «les processus sont-ils fonctionnels et sont-ils efficace?». La norme est bien explicite sur ce point, l évaluation de la performance doit porter sur «la pertinence, l adéquation, et l efficacité» des procédures du PCA.... jusqu à la certification? L alignement peut aisément s imposer comme une évidence pour tout responsable des risques ou de la continuité d activité. En effet, il offre ainsi la garantie d appliquer les bonnes pratiques internationales et par là même valide un certain niveau de qualité. L émergence de cette nouvelle norme ISO amène une reconnaissance internationale au SMCA, et pourra ainsi susciter un intérêt pour la certification. Certifier un périmètre opportun peut être un élément différenciant sur le marché lorsque la continuité est un argument marketing fort tel que pour les fournisseurs de services IT. Et pour les organisations soumises à une réglementation, cette certification peut prouver de manière formelle la réponse aux obligations en vigueur. Un des axes de mesure est la conduite des tests et exercices. Cette bonne pratique est d ailleurs d ores et déjà intégrée aux dispositifs mis en œuvre dans le cadre des PCA. Mais au-delà de l analyse des exercices et des plans de tests, s aligner à la norme nécessite de s interroger sur les revues à conduire, d analyser les incidents et d évaluer la performance des solutions. Ainsi la norme motive la mise en place des principes qui permettent d argumenter, mais aussi de pérenniser les investissements réalisés autour des PCA, en cherchant une amélioration continue de son efficience. Amal Boutayeb, consultante senior 2 La Lettre Sécurité N 26 Juillet 2012

3 La gamification : une solution pour sensibiliser la génération Y? Marion Couturier, consultante senior La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour traiter ce facteur humain, sont donc aujourd hui largement répandues en entreprise. Mais elles souffrent d un certain nombre de limites! Un nouvel enjeu pour la sensibilisation à la sécurité de l information : la génération Y pousse la porte des entreprises La sensibilisation n est pas un chantier sur lequel on peut se reposer une fois la première campagne achevée! Comme toute campagne de prévention, des «piqûres de rappel» doivent être faites régulièrement, en variant la manière de communiquer pour assurer l assimilation des messages dans la durée sans provoquer de lassitude. leur vie personnelle. Leurs usages exposent largement les informations qu ils manipulent : données personnelles, mais aussi professionnelles! Et selon le Connected World Technology report de Cisco, 70% des jeunes employés admettent ne pas respecter les politiques de sécurité bien qu ils en aient connaissance. Plus exigeants que les générations X et baby-boomers, ils sont moins réceptifs à des campagnes de communication traditionnelles que leur aînés sur des sujets avec lesquels ils se sentent familiers et ont encore plus besoin d être convaincus et motivés. La gamification pour renforcer l engagement et la motivation des collaborateurs Face à ce nouvel enjeu, il est nécessaire de diversifier les méthodes et outils de sensibilisation pour assurer leur efficacité. La gamification, phénomène récent, apparaît comme un nouvel outil prometteur pour laquelle de plus en plus d éditeurs (Bunchball, Badgeville, Gamify ) proposent des solutions. Elle a pour principe l application des mécanismes et de la dynamique du jeu à des activités non ludiques : points, niveaux, badges, challenges, statuts sont utilisés pour engager les gens, déclencher la motivation et changer les comportements (par exemple dans le domaine de la protection des données) Initialement utilisée auprès des clients à des fins marketing (Flying Blue, Accor, Starbucks ) ou communautaires (Foursquare, Farmville, Nike+ ), elle peut se transposer aisément au monde de l entreprise et être un outil puissant pour accompagner les campagnes de sensibilisation, conduire le changement ou encore améliorer les performances. Cette technique rencontre un vif succès auprès de la génération Y aux codes de laquelle elle répond par ses dimensions sociale, ludique et technologique. Lancer le challenge sécurité! Il n y a plus qu un pas à faire pour l adapter à la sécurité de l information en entreprise. En premier lieu, il s agit de cibler les utilisateurs et de définir les objectifs. Sur cette base, les compétences (savoir construire un mot de passe complexe ) et actions attendues (changer son mot de passe, suivre une formation, etc.) peuvent être formalisées avant de définir l univers et les mécanismes de jeu qui seront appliqués. C est là que résidera toute la dynamique de la démarche et l adhésion des utilisateurs, il est donc nécessaire de travailler soigneusement cette partie, pour laquelle les solutions du marché offrent de nombreuses possibilités! Par ailleurs, il est nécessaire de prendre en compte les nouveaux arrivants dans l entreprise, qui n ont pas reçu la sensibilisation initiale. Et il ne faut pas oublier que ces nouveaux arrivants sont majoritairement une population avec laquelle le niveau de risque pour la sécurité de l information augmente : la fameuse génération Y. Les digital natives, suréquipés, connectés en permanence, rendent de plus en plus perméable la frontière entre l entreprise et Juillet 2012 La Lettre Sécurité N 26 3

4 Dossier Décryptage Big data : se préparer pour éviter le «Big One» Gérôme Billois, manager Le «big One», c est le tremblement de terre tant redouté par la Californie, une catastrophe majeure qui mettrait à genou un État entier, et par rebond toucherait gravement les États-Unis en impactant son moteur d innovation et de productivité. Qu est ce que le Big data? Le Big data, c est la centralisation de l ensemble des données d une entreprise pour permettre la réalisation d analyses croisées poussées et multiples. Les métiers raffolent de ces concepts, qui ne sont pas si nouveaux, si l on se rappelle des années Business intelligence. Le Big data est donc une évolution de ces solutions et permet d aller plus loin, avec plus de données et de capacité d analyse, plus de rapidité et de simplicité d accès. De par leur rôle stratégique, central dans la prise de décision et pour l innovation, les données et les systèmes composant le Big data doivent être fortement protégés pour éviter le «Big One», l incident qui mettrait à terre le système et par conséquent aurait des impacts forts sur toute l entreprise! Au-delà du projet de transformation globale que représente l adoption du Big data, trois challenges s ouvrent aujourd hui pour la DSI, afin d éviter potentiellement ce «Big One» et tirer le maximum de cette innovation : adaptation, protection, et conformité. Adapter son SI, mais aussi ses équipes Le Big data change radicalement les habitudes de travail de la DSI. Les volumes incroyables de données manipulées nécessitent l emploi de technologies encore peu répandues (Hadoop, NoSQL ) et entraînent la refonte de nombreuses infrastructures de la DSI : réseau, hébergement, sauvegarde, etc. pour supporter la mise à l échelle du Big data. L erreur serait d en faire un chantier exclusivement technologique et de négliger l aspect organisationnel : les équipes de la DSI doivent accompagner ce mouvement afin d assurer la qualité de service et la disponibilité attendue pour ces systèmes clés. La centralisation des données : un risque supplémentaire? Le Big data c est aussi le nouvel eldorado de la fuite d information. Ce système a pour ambition de contenir en un seul lieu de stockage l ensemble des données stratégiques de l entreprise. Un atout pour l entreprise qui peut aussi être une faiblesse : centraliser ses données, cela revient d une certaine manière à en simplifier la localisation. Voilà qui intéresse forcément des groupes malveillants ou agissant pour des raisons idéologiques, tels que les Anonymous ou Wikileaks. La sécurisation et le contrôle des accès aux données est un vrai enjeu du Big data. Données sensibles : anticiper les contraintes réglementaires Conformité, car le Big data va contenir des données sensibles soumises à de nombreuses réglementations, par exemple dans le secteur bancaire ou la santé ou encore des données à caractère personnel. Des engagements clairs devront être pris pour éviter l effet Big Brother vis-à-vis du grand public et obtenir l aval des autorités de contrôle lors de la création de la base. Des mécanismes d isolation de données devront être mis en œuvre pour respecter les principes de séparation des pouvoirs et éviter tous les abus possibles. Ceci dès la mise en place, mais aussi lors des évolutions du Big data pour éviter toute interdiction du service ou fraude potentielle. L arrivée du «Goliath des données» doit donc être préparée, anticipée, avec une stratégie claire centrée avant tout sur les objectifs métiers, mais sans oublier les enjeux pour la DSI. Le Business intelligence a ouvert la voie, il s agit maintenant de se mettre en ordre de marche pour changer de dimension et embrasser au mieux les innovations du Big data! 4 La Lettre Sécurité N 26 Juillet 2012

5 Décryptage Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique? Quel est l intérêt de passer au RaaS? L utilisation du RaaS résulte avant tout d un choix économique. Sur le papier, le secours paraît adapté au modèle de facturation du cloud (pas de sinistre => allocation limitée de ressources => coût d utilisation réduit), alors qu un secours traditionnel implique de stocker, héberger et faire évoluer des infrastructures, des serveurs et des applications sur un site de secours. Néanmoins, deux cas d usage du RaaS émergent pour les organisations concernées : la couverture des applications virtualisées ou éligibles à la virtualisation à coût optimisé, l extension du secours à des périmètres qui n auraient pas pu être intégrés au Plan de Continuité Informatique (PCI) de l organisation, pour une meilleure couverture au meilleur coût. Mickaël Avoledo, consultant Non contents d avoir déjà décliné une bonne partie des lettres de l alphabet à la sauce «As a Service», les fournisseurs de service en ont trouvé un nouveau : le Recovery-asa-Service ou RaaS 1. Arrivées fin 2009 aux États-Unis par le biais de startups, les offres RaaS y sont désormais proposées par les principaux acteurs de la continuité informatique, Sungard Availability Services et IBM BC&RS en tête. Alors le RaaS, révolution ou pas? Le RaaS : fer de lance des Cloud Recovery Services Comme pour beaucoup de ce qui tourne autour du cloud, il est parfois difficile de donner une définition, tant une même appellation peut cacher des offres différentes. Nous utiliserons la définition suivante : «Cloud Recovery Service : secours d un système d information sur une infrastructure virtualisée, hébergée par un tiers, disponible à la demande et facturée à l utilisation». L éventail des possibilités est très large : d une sauvegarde externalisée des données critiques en mode cloud (Backupas-a-Service) en passant par la construction par le client lui-même de son secours sur la base d une prestation de type «IaaS 2» jusqu à une offre complètement managée intégrant le suivi du SI nominal et des mécanismes de bascule planifiés. C est ce type de prestations que l on retrouve sous l appellation Recovery-as-a-Service. Mais à y regarder de plus près, les économies ne sont pas toujours au rendez-vous et varient en fonction des applications. Si certaines d entre elles, peu consommatrices de données, sont les candidates idéales pour le RaaS (des études indépendantes font état d environ 80% d économies 3 ), le ROI pour les applications plus lourdes et / ou pour lesquelles les exigences de continuité sont plus fortes s avère discutable. En effet, plus les RTO (Recovery Time Objectives) et RPO (Recovery Point Objectives) seront exigeants, plus le niveau de service devra être élevé (allocation renforcée de ressources, mécanismes de réplication des données site-àsite, etc.) entraînant une envolée des coûts. Le RaaS s assimile, pour l instant, au mieux à du warm recovery. En effet, il est illusoire de penser que les solutions proposées permettront de la haute-disponibilité : délais d activation, délais relatifs aux opérations de bascule notamment au niveau du réseau, délais de restauration en cas de corruption des données, etc. En outre, le RaaS repose sur des mécanismes de virtualisation de serveurs (le plus souvent restreints aux architectures Intel x86), que ne supportent pas tous les progiciels du marché, a fortiori les applications propriétaires. Ainsi, le fait de vouloir tirer pleinement parti de la compétitivité économique du RaaS tout en répondant aux besoins métiers réduit son utilisation à une certaine catégorie d applications. Ce faisant, il cantonne le RaaS à un rôle de solution complémentaire, ce qui peut devenir une source de complexité, du fait de la cohabitation de deux SI de secours. A qui s adressent les offres RaaS? Étant donné son modèle économique et sa structure technique, le RaaS semble plus adapté aux moyennes structures et notamment à celles qui ont opéré la virtualisation de leur SI. Les études prospectives 4 le montrent : ce sont elles qui tireront la croissance de ce marché dans les prochaines années. Le RaaS : une offre mature? Comme pour nombre de cloud services, le RaaS n a pas encore atteint sa maturité : en témoigne le foisonnement des offres et des prestataires. Au-delà des acteurs historiques de la continuité informatique se positionnent des pure players des cloud recovery services et de plus en plus des hébergeurs informatiques. En termes de couverture de risques, il doit faire ses preuves. Concrètement les infrastructures dévolues au RaaS reposent sur encore peu de datacenters. Le client qui souhaitera se prémunir de sinistres affectant des zones géographiques particulières (ou étendues) devra se rapprocher du fournisseur de service RaaS qui l intéresse pour vérifier que son ou ses sites ne sont pas exposés aux mêmes risques. En France, le marché reste jeune et sans retour d expérience significatif de déploiement. Les grands offreurs français s appuient sur les infrastructures anglo-saxonnes ou nord-américaines de leur maison-mère. Reste donc aux acteurs à démontrer la pertinence de leurs offres, en particulier sur la gamme des services managés, probablement les plus recherchés par les DSI. 1 On rencontre également l acronyme DRaaS (Disaster Recovery-as-a-Service) 2 IaaS : Infrastructure-as-a-Service 3 Disaster Recovery as a Cloud Service : Economic Benefits & Deployment Challenges 4 «Gartner Says 30 Percent of Midsize Companies Will Use Recovery-as-a-Service by 2014» Juillet 2012 La Lettre Sécurité N 26 5

6 Décryptage Dématérialisation : vers une gestion sécurisée de la preuve numérique? Johan Le Billan, consultant La confiance numérique continue à faire parler d elle et s invite à la Commission Européenne. En effet, l Union Européenne a récemment décider d harmoniser ses pratiques en matière de signature électronique par la mise en place de cross-border signature. Si la signature électronique conquiert peu à peu ses lettres de noblesse, les tenants et aboutissants d un de ses usages clés, l archivage à valeur probante, sont encore à éclairer. Aujourd hui, la dématérialisation des documents et des processus est ancrée dans les projets de transformation des SI et représente une véritable priorité pour les DSI. L archivage électronique à valeur probante ou «légal» se distingue de l archivage «classique» par sa capacité à authentifier de manière absolue des documents. Il permet d utiliser ces documents nativement numériques comme preuves dans le cadre de procédures pénales ou administratives. Mais à quels besoins de sécurité répond la mise en place d un tel système d archivage? Quelles sont les réponses techniques pour construire cette gestion de la preuve numérique? Deux piliers de l archivage : garantir la pérennité et l intégrité des données de l entreprise Encadré par le Code civil et le Code du commerce, l archivage des documents est un devoir pour les entreprises françaises. Pour respecter le droit à l oubli imposé par la CNIL, la durée de conservation des documents est limitée dans le temps et varie en fonction de leurs valeurs administratives. Confronté à ces longues durées, il est donc nécessaire de conserver ces documents sous un format pérenne (XML, PDF/A, etc.) dans un Système d Archivage Électronique (SAE). Durant toute la durée de conservation, le SAE doit également garantir l intégrité des documents par un stockage fidèle, sans altération ni destruction (ou modification) possible. Vous l avez compris, c est la signature électronique qui permet de répondre à ce besoin. Signature électronique et horodatage deux réponses techniques à la gestion de la preuve numérique L article 1316 du Code civil (13/03/2000) stipule que «l écrit sous forme électronique est admis en preuve au même titre que l écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane». Pour répondre à ces besoins d authenticité et de traçabilité, les solutions techniques retenues par les SAE à valeur probante sont respectivement : la signature électronique, préférée à un stockage sur support physique WORM (Write Once Read Many) ; l utilisation de contremarques de temps signées : les jetons d horodatage. L archivage d un document dans ces SAE consiste donc à signer électroniquement ce document d une part et d y apposer un jeton d horodatage d autre part. Ainsi, la signature permet de garantir l intégrité du document mais aussi l identité de la personne ayant réalisé l ar chivage. Le jeton, quant à lui, permet d attester la date à laquelle a eu lieu l archivage. Un cadre normatif : la NF Z La norme NFZ est le référentiel pour tous acteurs du marché, intégrateurs comme fournisseurs en mode SaaS. Cette dernière, très contraignante, spécifie les mesures techniques et organisationnelles à respecter pour concevoir et mettre à disposition un SAE à valeur probante. Cette norme met notamment en exergue la méthodologie à suivre pour un projet : de la création d une politique d archivage aux réponses techniques. En France, les solutions du marché des SAE à valeur probante sont arrivées à maturité et les projets d archivage sont florissants depuis Catalysés par les institutions publiques qui montrent l exemple et le boom de la dématérialisation, le secteur privé a emboité le pas permettant ainsi de se conformer au cadre réglementaire en vigueur, mais aussi d optimiser leurs processus et de réaliser des économies. Ce respect du cadre réglementaire, à l échelle nationale (et bientôt à l échelle européenne?) n est pas le seul facteur clé de réussite d un projet d archivage. Il est tout aussi crucial d impliquer les responsables métiers dès la ligne de départ et d anticiper la peur du changement utilisateurs lors de la prise en main de l outil. Une fois ces éléments en tête, il ne reste plus qu à se lancer. 6 La Lettre Sécurité N 26 Juillet 2012

7 Témoignage Quelle perception du risque dans la société? Patrick Peretti - Wattel Sociologue du risque, INSERM Agrégé en sciences sociales, Patrick Peretti- Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l Atelier Solucom, son point de vue sur cette thématique au cœur de nos préoccupations. Dans un monde moins dangereux mais plus risqué, quel comportement adoptet-on face au risque? Alors que notre monde est de moins en moins dangereux, nous avons aujourd hui le sentiment de vivre dans un monde de plus en plus risqué. Risques alimentaires, écologiques, technologiques, financiers, métiers à risques, populations à risques, etc. Le risque est omniprésent et sans cesse mis sur le devant de la scène médiatique. Pour paraphraser le philosophe François Ewald, rien n est en soi un risque, mais tout peut en devenir un. Le risque est plus une façon d appréhender le réel, associée à une volonté de maîtriser l avenir. Cette «mise en risque» progressive du monde est justement ce qui caractérise l histoire du 20 ème siècle. Erving Goffman, sociologue américain, remarquait que les hommes, comme les animaux, oscillent en permanence entre deux états d activité, la veille et l alarme, passant de l un à l autre lorsqu un signal attire leur attention sur un danger dans leur environnement. Pour lui, certains individus sont plus sensibles que d autres à ces signaux et plus prompts à réagir. On pourrait dire que l homme moderne possède les aptitudes perceptives d une biche, toujours prête à s effrayer, mais la réactivité d une vache, lente à se mobiliser. Évidemment, ce décalage est anxiogène! Pourquoi les hommes ressentent-ils le besoin d atteindre le risque zéro? La «mise en risque» progressive du monde a été au 20 ème siècle corrélative d une nouvelle utopie : celle du risque zéro. L expansion continue du risque est portée par un espoir qui peut sembler rétrospectivement un peu naïf : on a longtemps pensé que la science, grâce aux techniques du risque, allait parvenir à éradiquer certains dangers pour nous garantir une sécurité totale. Cependant, les experts ont dû admettre que le risque nul n existe pas, que certains risques sont rémanents, que d autres sont concurrents, et que la réduction des uns peut renforcer les autres. Ces dernières décennies ont également été marquées par ce que l on appelle le principe de précaution qui, dans une certaine mesure, marque une forme de retour à l utopie du risque zéro. Ce principe implique que «l absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l environnement à un coût économiquement acceptable». Aujourd hui est fait un usage galvaudé de ce principe de précaution, ce dernier se transformant en principe d abstention. Il est invoqué à tort et à travers, passe outre les garde-fous posés par la loi, qui fait seulement mention des risques «graves et irréversibles» et n envisage que des mesures «proportionnées», à un coût «économiquement acceptable». Sans ces restrictions de bon sens, ce principe conduit à toujours envisager le pire, et à payer très cher pour viser un «risque zéro» hors d atteinte. Pourquoi le risque zéro est-il utopique et incongru? L intrusion du facteur humain est une des explications de l échec de l utopie du risque zéro. Selon la théorie du risque homéostatique, les individus ne recherchent pas forcément le risque zéro, ils sont même prêts à s exposer à un certain niveau de risque qu ils jugent «acceptable», pour en retirer un bénéfice. Plus généralement, les experts de la sécurité ont souvent tendance à se focaliser sur le risque qu ils ont à gérer, et peinent à se rendre compte que les individus qui sont exposés à ce risque peuvent très bien avoir d autres contraintes, d autres risques. Par ailleurs, ces experts doivent prendre en compte le phénomène de déni du risque qui peut être redoutable. Le déni du risque s appuie souvent sur une stratégie de «bouc émissaire», qui consiste à mettre un risque à distance en estimant que ce risque ne concerne qu une catégorie d individus bien particulière, à laquelle on n appartient pas soi-même. Aujourd hui, la gestion d un risque, dans la société comme au sein d une entreprise, implique au moins deux dimensions interdépendantes. D abord une dimension technique, qui doit déterminer les coûts et les bénéfices attendus, ainsi que le degré d acceptabilité du risque. Ensuite une dimension humaine, qui implique un dialogue avec les personnes concernées, et en particulier, au sein d une entreprise, avec les salariés, avec les métiers, pour que leurs points de vue, leurs besoins et leurs objectifs propres soient pris en compte. Juillet 2012 La Lettre Sécurité N 26 7

8 L actualité Solucom Événements Actualités Solucom OSSIR (11 septembre 2011) Les imprimantes sont un vecteur de risque peu connu et peuvent, outre l atteinte à la confidentialité, permettre à un attaquant dans certains cas de compromettre le SI de l entreprise. La conférence abordera les failles les plus connues de ces systèmes (capture d information, rejeu, accès réseau, rebond, etc.) et les différentes manières de les corriger (impression authentifiée, configuration avancée, protection contre les attaques physiques,etc.). Présentation par Ary KOKOS et Vincent NGUYEN Plus d informations : Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. 2011/12, des résultats annuels conformes aux objectifs Le retour à la croissance des effectifs en cours d année et l intensification de l effort commercial ont permis au cabinet de terminer l exercice en croissance organique soutenue et de compenser ainsi le recul de 4% de l activité au 1 er semestre. Sur l ensemble de l année, le chiffre d affaires s est ainsi établi à 108,1 millions d euros, stable par rapport à l exercice précédent. Les effectifs au 31 mars sont de 992 collaborateurs. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Mickaël Avoledo, Gérôme Billois, Amal Boutayeb, Marion Couturier, Johan Le Billan, Patrick Peretti-Watel. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 Première partie : Analyse du contexte : 1. Justifiez, en mobilisant les références théoriques pertinentes, pourquoi la démarche suivie par Octave

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

La dimension humaine du changement

La dimension humaine du changement La dimension humaine du changement Un triptyque indissociable : Responsabilité Engagement Performance Créateur de performance La dimension humaine du changement et les défis de l entreprise Gérer une forte

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne?

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne? Réseaux et médias sociaux dans le tourisme Comment développer sa visibilité et optimiser sa présence en ligne? Préface La popularité grandissante des réseaux sociaux sur le Web bouscule le modèle traditionnel

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION. Durée de l épreuve : 3 heures - coefficient : 1

SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION. Durée de l épreuve : 3 heures - coefficient : 1 1020005 DSCG SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION Durée de l épreuve : 3 heures - coefficient : 1 Document autorisé : Liste des comptes du plan comptable général, à l exclusion de toute autre

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables FICHE ACTIONS Expo Nantes Atlantique ACTIONS GLOBALES Organiser, accueillir et promouvoir des salons et manifestations plus durables ACTIONS SOCIALES ET SOCIETALES Sensibilisation des employés, des prestataires

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

AFRC commission Qualité Thème : les certifications

AFRC commission Qualité Thème : les certifications AFRC commission Qualité Thème : les certifications 12 novembre 2007 60, rue de Richelieu 75002 Paris - Tel. : + 33.(0)1.42.96.10.36 Fax : + 33.(0)1.42.60.05.29 www.nexstage.fr SOMMAIRE 1. Rappel des fondamentaux

Plus en détail

Développement du leadership

Développement du leadership Développement du leadership Concevoir Construire Attirer Les leaders impulsent la stratégie Est-ce le cas des vôtres? La plupart des entreprises en croissance ont d ores et déjà amorcé une transformation

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

I. LE PROJET DE RENOUVELLEMENT DES SUPPORTS D ARCHIVAGE ÉLECTRONIQUE

I. LE PROJET DE RENOUVELLEMENT DES SUPPORTS D ARCHIVAGE ÉLECTRONIQUE SUIVI D UN PROJET D ARCHIVAGE ÉLECTRONIQUE : LES DIFFICULTÉS D APPLICATION DU CADRE NORMATIF DANS LE MONDE BANCAIRE Le poste que j occupe au sein du service d archives du Crédit Lyonnais qui sont désormais

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

efficacité énergétique des grandes entreprises : audit et certification

efficacité énergétique des grandes entreprises : audit et certification efficacité énergétique des grandes entreprises : audit et certification ISO 50001 Le cadre réglementaire évolue incitant aujourd hui les Grandes Entreprises à s engager vers une meilleure efficience énergétique.

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC La gestion de projet ne présente pas de difficultés particulières mais une méthodologie qui va demander énormément de précisions tout au long de

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Plan de Continuité d'activité

Plan de Continuité d'activité 9 juin 2010 Plan de Continuité d'activité Bâtir sa stratégie «Plan de Continuité Informatique» Plan de Continuité d Activité (PCA), Plan de Continuité Informatique (PCI) : les normes & les définitions

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU WORK SWEET WORK* * * TRAVAILLEZ DÉTENDU ÉDITION DE PROGICIELS GPAO - PILOTAGE DE LA PRODUCTION - CONTRÔLE QUALITÉ MODÉLISATION ET AUTOMATISATION DES PROCESSUS ÉDITO Innovation et réalités Au-delà de la

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Programme de Développement concerté de l Administration Numérique Territoriale

Programme de Développement concerté de l Administration Numérique Territoriale Programme de Développement concerté de l Administration Numérique Territoriale Les 4 principes directeurs 4 principes directeurs pour développer l Administration numérique territoriale a. Une gouvernance

Plus en détail

Associer nos savoir-faire

Associer nos savoir-faire MAC-ERCI International, cabinet spécialisé en recrutement, évaluation et gestion des compétences, a été créé début 2007. En croissance depuis notre création, nous n avons de cesse de nous remettre en question

Plus en détail

Groupe O2i : Résultats 1 er semestre 2011

Groupe O2i : Résultats 1 er semestre 2011 Groupe O2i : Résultats 1 er semestre 2011 Le pôle ingénierie a constaté une activité commerciale au 1 er semestre 2011 en deçà de ses prévisions en raison du décalage entre la montée en puissance de la

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Mobilisation des ressources 45. Définition et composantes

Mobilisation des ressources 45. Définition et composantes vec l ouverture du Maroc sur l environnement international et sur les mécanismes et les enjeux planétaires du développement et de la coopération socioéconomique, ainsi qu avec le développement du mouvement

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Housing : le principe

Housing : le principe Housing : le principe Découvrez le principe de fonctionnement d un datacentre Housing Généralités Installation / Mise en place p 02 p 03 Gestion d un datacentre Housing p 04 Octobre 2009 Généralités Qu

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Simplifier vos projets d avenir

Simplifier vos projets d avenir Simplifier vos projets d avenir FINANCEMENT Ouvrir à nos clients l accès aux marchés de capitaux publics et privés par le biais de formules innovatrices d emprunt et de recapitalisation. S O L U T I O

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

Etude des stratégies de distribution multi-canal des assureurs français

Etude des stratégies de distribution multi-canal des assureurs français Etude des stratégies de distribution multi-canal des assureurs français Copyright Copyright 2010 2010 Accenture All Rights All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. LES ATOUTS DES SOLUTIONS E-ACHATS SOURCE-TO-PAY «Les suites Source-to-Pay

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE Signexpert est une initiative majeure de la profession à destination de l ensemble de ses membres. Plus qu une simple signature, elle est une clef indispensable pour

Plus en détail

DIRECTION DE L INFORMATION LEGALE

DIRECTION DE L INFORMATION LEGALE FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : RESPONSABLE HIERARCHIQUE DIRECT Nom : CHAUMONT Anne Laure Prénom : Fonction : Visa : Visa : Date

Plus en détail

La gestion du risque

La gestion du risque La gestion du risque Enjeux Le risque est consubstantiel à l entreprise. Sans prise de risque, l entreprise ne peut assurer une rentabilité décente pour ses actionnaires. Mais, comme des exemples récents

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

Responsabilité sociétale de l entreprise : principes et applications en santé

Responsabilité sociétale de l entreprise : principes et applications en santé Responsabilité sociétale de l entreprise : principes et applications en santé Dr Hervé LECLET Médecin radiologue Consultant et formateur en management, gestion des risques et évaluation des pratiques en

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail