La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n Prendre du recul face aux incidents

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents"

Transcription

1 n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont déjà près d un an et depuis juin, la NSA et Snowden occupent le devant de la scène. Au-delà de ces deux évènements médiatiques, une succession d annonces d attaques ou d incidents ont rythmé l année passée. La prise de conscience engendrée ne doit pas faire oublier qu un chemin important reste à parcourir! Maintenir une hygiène de base dans le SI demeure un challenge. La question de l application des correctifs en est un exemple frappant. L ANSSI pousse dans ce sens avec ses 40 règles d hygiène. Le vote de la loi de Programmation militaire ne fera que renforcer ces orientations pour les structures concernées. La sécurité de 2014 devra également mieux détecter et réagir aux évènements : les incidents ne peuvent pas tous s éviter, il faut s y préparer et savoir comment agir! Et comme toujours, elle devra accompagner les évolutions technologiques a vu se développer de nombreux objets connectés... et les failles associées, qui doivent être corrigées en amont, avant diffusion massive sera une année clé pour la communauté dans son ensemble avec de fortes évolutions réglementaires à venir. Les directions sont connues et les principes partagés. Leur promotion et leur application se feront sur 2014! Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information Comment adapter votre gestion de crise à la cybercriminalité avancée? Aujourd hui, les entreprises disposent de processus de gestion des incidents à même de traiter des situations classiques (virus ou indisponibilités). Ces moyens ne sont pas adaptés aux nouveaux scénarios de crise, et en particulier aux attaques ciblées. A contrario, le dispositif de gestion de crise est conçu et mis en place pour adresser des événements «disruptifs» majeurs qui interrompent ou modifient le fonctionnement au quotidien de l organisation. C est un dispositif avant tout managérial, qui repose sur plusieurs briques complémentaires : Des mécanismes d alerte ; Des personnes capables d analyser et qualifier les alertes remontées par les processus de l entreprise ; Des personnes capables de réagir, traiter opérationnellement et prendre des décisions. Faire face à une menace discrète et évolutive : 8 conseils éprouvés pour adapter votre gestion de crise Plusieurs enseignements issus du traitement de crises récentes chez des grands comptes français sont à prendre en compte dès maintenant pour faire évoluer le dispositif de crise et se préparer à une attaque ciblée. 1. Prendre du recul face aux incidents unitaires Les incidents de sécurité font la plupart du temps l objet d un traitement unitaire. Résolus un par un, il est difficile d établir un éventuel lien entre eux. Il faut donc prendre le recul nécessaire afin de détecter des comportements dangereux qui se cachent derrière plusieurs anomalies d apparence bénigne, sans exclure la possibilité d actes de diversion (attaque de manière visible sur des éléments finalement peu sensibles, durant les périodes d inactivité comme la nuit, etc.). 2. Mobiliser les métiers... Il faut absolument éviter de considérer de telles crises comme des incidents purement informatiques : il s agit en réalité d incidents métiers, puisque ce sont principalement eux qui en subissent les impacts. Les métiers doivent donc être en première ligne avec des équipes capables d identifier les systèmes et données critiques. Suite en page 2 DÉCRYPTAGES P5 Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d ignorer P6 Interface avec le SIRH : une opportunité pour l IAM?

2 Décryptage 3. Mettre en place une organisation en miroir des attaquants... Les retours d expérience de crises majeures des dernières années ont montré que les attaquants sont de plus en plus structurés autour de profils distincts avec des expertises variées. Le pilote de l attaque est le «cerveau» qui a la compréhension des enjeux, de la cible et la connaissance de l information recherchée. Les équipes d intrusion sont spécialisées dans l infiltration : leur rôle est d enfoncer les portes du SI. Elles disposent potentiellement de compétences techniques avancées et ont pour but de maintenir leur présence le plus longtemps possible. Les données sont ensuite extraites par une troisième équipe, souvent moins compétente et qui peut parfois réaliser des erreurs très utiles pour comprendre l objectif de l attaque et les moyens mis en œuvre. Il faut donc s organiser en conséquence. Les métiers doivent mettre en place des équipes de réaction dédiées pour identifier les systèmes et données critiques. Côté SI, les équipes forensics ont pour tâche de comprendre le fonctionnement des attaques et donner les éléments techniques d identification, tandis que les équipes de réaction SI doivent penser la reconstruction dans la durée, afin de ne plus subir à nouveau ce type d intrusion. Au cœur du dispositif, il est nécessaire qu une cellule de pilotage coordonne l ensemble de ces acteurs. Notons que de nombreuses fonctions transverses doivent être impliquées : la direction juridique, la communication, la relation client ont notamment un rôle important à jouer durant la crise. 4. Se doter de compétences forensics et d un outillage adapté pour comprendre l attaque... Comprendre la succession d évènements nécessite des équipes dédiées avec des compétences de forensics (investigation numérique). Ces équipes doivent disposer de moyens techniques, outils d analyse de traces, accès aux journaux, plateforme de stockage des éléments techniques, etc. 5. Anticiper dès maintenant une crise au long cours... L un des aspects importants des compromissions avancées est leur durée : il s agit alors de gérer des crises de plusieurs mois, dont il est parfois délicat de discerner le début et la fin. En effet, une fois les attaques jugulées, les efforts sont loin d être terminés : des actions de reconstruction sont nécessaires. Il faut recréer des zones de confiance, en privilégiant d abord les fonctions les plus sensibles de l entreprise. Il faut également mettre sous surveillance ces zones assainies. 6. Éviter le phénomène de la «pyram i d e i n v e r s é e» Enfin, attention à ne pas subir un phénomène de «pyramide inversée» créant des équipes à deux vitesses : les acteurs décisionnels de la gestion de crise en sureffectif par rapport à des acteurs opérationnels du SI, eux submergés. Ceux-ci, seuls à disposer de la connaissance pour réaliser les actions techniques sur le SI, reçoivent souvent trop d ordres contradictoires dans un faible intervalle de temps. 7. Penser des solutions SI dégrad é e s i n d é p e n d a n t e s Il est parfois nécessaire d innover durant ce type de crise, et passer s il le faut par des mesures exceptionnelles, comme l utilisation de moyens informatiques alternatifs. Il s agit par exemple de postes de travail déconnectés du SI compromis, et donc hors de portée des attaques, ou encore d adresses externes à l abri des regards des attaquants en utilisant des services de messagerie Cloud ou grand public. 8. Prévoir les interactions externes Un contact en mesure de conserver les informations relatives à la crise confidentielles doit être identifié au préalable chez chacun des acteurs extérieurs impliqués dans une crise cybercriminalité forces de l ordre, assureurs, autorités de contrôle. Marion Couturier, manager Chadi Hantouche, manager 2 La Lettre Sécurité N 32 janvier 2014

3 Dispositif de gestions de crise et sécurité des SI : que font les grands comptes français? janvier 2014 La Lettre Sécurité N 32 3

4 Dossier Décryptage Cyber-assurance : La souscription est-elle une protection? Gérôme Billois, senior manager La cyber-attaque dont Vodafone Allemagne a récemment été victime n a laissé personne indifférent. Pour mémoire, les noms, adresses, dates de naissance, sexes et coordonnées bancaires de deux millions d abonnés ont été subtilisés par des cybercriminels. Nous pouvons rapidement imaginer le coût de gestion d une telle crise : frais d expertise technique pour endiguer la crise et déterminer les caractéristiques de l attaque, frais de notification client, frais de justice, compensation financière, amendes On peut souhaiter que Vodafone Allemagne ait au préalable souscrit une assurance qui lui aurait indemnisé la plupart de ces frais Qu est ce qu une cyber-assurance? La cyber-assurance se définit comme un produit d assurance visant à permettre à une entreprise d être indemnisée des dommages immatériels qu elle subit ou fait subir à un tiers du fait d une introduction, suppression, altération ou vol de données sur son système d information. Les frais pris en charge sont variés : pertes directes, frais d expertise technique, frais de justice, frais de notification client, frais de préservation / restauration de l image, frais de surveillance des données, frais d extorsion et les montants de garanties sont élevés (environ 20M par assureur et jusqu à 200M en réalisant des montages d assurances). La cyber-assurance a également l attrait de mettre à disposition, chez la plupart des assureurs, un réseau d experts (investigation numérique, communication, avocats ) capable d intervenir rapidement pour gérer la crise, ce qui peut ainsi en diminuer les impacts. Cependant, ces assurances peuvent avoir certaines limites, notamment sur le périmètre de couverture. En effet, s il est prouvé dans le cas de Vodafone qu un prestataire de services a une responsabilité dans le vol des données, il est possible que ce sinistre ne soit pas couvert par la cyber-assurance (l assurance «fraude» prend alors le relai, et n a pas forcément les mêmes garanties). Il est donc important de tester la couverture de la police d assurance en utilisant des scénarios concrets d attaques. De l étude d opportunité à la souscription Quoiqu il en soit, lorsqu une entreprise est potentiellement exposée à ce type d attaque et qu elle gère des données sensibles, la question de la cyber-assurance doit être étudiée. Au même titre que l on peut s assurer contre un incendie, pourquoi ne pas s assurer contre une cyber-attaque? Lors de cette étude d opportunité, il conviendra d effectuer une analyse de risques pour déterminer les risques résiduels et les confronter avec les assurances déjà souscrites par l entreprise, afin de déterminer ce qui est déjà couvert et ce qu il reste à couvrir. Les cas de figure sont alors assez simples. L entreprise a ou pas la capacité d absorber ces coûts. Habituellement, une grande entreprise souhaitera principalement se prémunir contre une attaque majeure dont les coûts associés seraient trop importants pour qu elle puisse les absorber. Dans ce cas, les montants de garanties souscrites et la franchise seront élevés. Les PME souhaiteront quant à elle plutôt s assurer contre tous les types d attaque, de la plus petite à la plus grande, n ayant pas nécessairement les ressources pour absorber l ensemble des coûts. Elles choisiront alors un contrat avec une franchise faible et un apport d expertise. Finalement, dans le contexte de risque actuel, la cyber-assurance apparaît comme une solution intéressante pour de nombreuses entreprises, en apportant une indemnisation financière en cas d attaque, ainsi qu un apport d expertise rapide qui lui permet d en limiter les impacts. Cependant, la souscription requiert un arbitrage entre l exposition de l entreprise, son niveau d expertise sécurité, le risque résiduel à couvrir, les garanties proposées et le montant de la prime annuelle. Pour ce faire, une évaluation devra être menée conjointement par les fonctions de gestion des risques et les responsables sécurité de l information, afin de permettre une décision en toute connaissance de cause par la direction générale. [Article rédigé en collaboration avec Martin Descazeaux] 4 La Lettre Sécurité N 32 janvier 2014

5 Décryptage Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d ignorer Le Cygne Noir de Nassim Nicholas Taleb : théoriser l imprévisible En 2007, Nassim Nicholas Taleb développe la théorie dite du «cygne noir». Elle englobe les «unknown unknowns» et caractérise les évènements imprévisibles aux impacts majeurs de nature à totalement changer l environnement ou le destin d une organisation. Bien que leur nature ne s y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d y apporter des réponses. Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques «classiques» simultanément mais il permettra de faire le lien avec une réalité connue. Florian Carrière, senior manager Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu il défendait l intervention américaine en Irak : «[ ] there are known knowns; there are things we know we know. We also know there are known unknowns; that is to say we know there are some things we do not know. But there are also unknown unknowns the ones we don t know we don t know. And [ ] it is the latter category that tend to be the difficult ones.» Cette citation traduit bien la situation à laquelle les organisations font face : «known knowns» : ce sont les risques maîtrisés, dont l occurrence et les conséquences sont évaluées et connues ; «known unknowns» : ce sont les risques identifiés et recensés que les organisations ont choisis d adresser à court ou moyen terme ; «unknown unknowns» : ce sont les événements qui n ont pas été repérés par le «radar» de la gestion des risques ou dont l occurrence apparaît infime aux regards des autres risques. Mieux appréhender l incertitude : raisonner à partir des impacts Dans un premier temps, il convient sans doute d arrêter de considérer ces risques comme imprévisibles «par nature». Bien souvent, ils n ont été tenus éloignés des réflexions du management que par une posture de déni («impossible que ça arrive, c est trop énorme»), parfois masquée derrière un apparent rationalisme («on a déjà bien d autres risques, beaucoup plus probables, à traiter»). Si l histoire récente a parfois obligé les entreprises à s améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion «inversée» sur les risques, consistant à partir des conséquences (en l occurrence catastrophiques), et à en déduire la liste des causes potentielles. Déjà mise en œuvre dans le domaine financier (reverse stress-testing), et bien connue des experts en continuité d activité, elle permet souvent de «décoincer» les esprits, et par ailleurs d ébaucher une réflexion pertinente sur les modalités de traitement de ces risques. Capitaliser sur le risk management en place, via la notion de «cascade de risques» Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d enterprise risk management ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs. Il s agit alors d établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l origine des vraies catastrophes (cf. l exemple de la défaillance à cause du froid d un joint de la navette Challenger en 1986). Bâtir une organisation résiliente Enfin, puisqu identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée. La multiplicité des menaces potentielles rend difficile l identification d une solution miracle, mais on peut néanmoins remarquer qu elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées. A la difficulté près qu elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien? (élément de réponse : en faisant porter l activité par d autres équipes). Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d investissement ont ainsi réparti leurs desks les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d un back-up sur l autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pouvoir rapidement évaluer la nécessité de «reprendre la main» sur les opérations en cours. Dans ce cas, aucun impact si ce n est la capacité à absorber le volume d opérations habituel. Même dans cette situation, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n ont que faire de la localisation de leurs cibles. D autres mesures seront alors à envisager! [Article rédigé en collaboration avec Frédéric Chollet] janvier 2014 La Lettre Sécurité N 32 5

6 Décryptage Interface avec le SIRH : une opportunité pour l IAM? Florian Pouchet, manager Les objectifs d une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l efficacité opérationnelle. L IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l entreprise mais pour cela, encore faut-il disposer des informations nécessaires! Interfacer ma solution d IAM avec le SIRH peut-il répondre à cette problématique? Que peut apporter le SIRH à ma solution IAM? Pour remplir ses objectifs, mon IAM doit être en mesure de répondre à des questions simples en apparence : qui est cet utilisateur, quel est son nom, son prénom, son matricule? Quelle est sa fonction dans l entreprise, et par extension, quelles applications devra-t-il utiliser? Qui est son supérieur hiérarchique, et peut-être futur valideur pour ses demandes d habilitations? Obtenir ces réponses est un 1 er besoin mais n est pas le seul! Ses informations évoluent : un nouveau collaborateur intègre l entreprise dans une semaine, il faut lui donner le plus rapidement possible ses accès SI pour qu il puisse travailler ; M elle Durand, anciennement contrôleuse de gestion, devient responsable de la comptabilité il faut lui donner ses nouveaux accès, certes, mais également supprimer les droits qui lui sont devenus inutiles, voire qui pourraient devenir «dangereux» par rapport à son nouveau poste (SoD). Ces éléments et leurs mises à jour sont généralement présents dans le SIRH d une entreprise, notamment en raison du lien de celui-ci avec la paie, qui a besoin de savoir qui payer (et quand arrêter de payer), qui est responsable des augmentations d untel ou d untel, quelle entité sera facturée, etc. Avec de tels enjeux financiers à la clé, un soin particulier est généralement accordé au maintien à jour de ce référentiel une opportunité pour mon IAM! Des atouts certains mais des limites à avoir en tête Les liens possibles entre SIRH et IAM sont donc bien réels. Mais attention cependant à ne pas oublier un point essentiel : systèmes d information et ressources humaines sont deux univers différents, portés par des métiers différents, avec des enjeux, des objectifs, des vocabulaires différents. Comme nous l avons dit, le référentiel SIRH est souvent lié à la paie, et cette relation permet d illustrer les limites des liens qui pourront, ou non, être tissés entre mon SIRH et mon outil d IAM. Première limite, là où la paie n a besoin d avoir dans son périmètre que les personnes qui seront payées par l entreprise, mon IAM, lui, se doit de connaître tous les utilisateurs de mon SI, qu ils soient prestataires, intérimaires ou salariés. La notion de métier ou encore de hiérarchie n est pas forcément identique dans le SIRH et pour l IAM. Pour le SIRH, Mme Mercier est supérieure hiérarchique de Mlle Durand, car c est elle qui est responsable de ses augmentations mais au quotidien, c est M. Simon son manager! Et c est bien lui qui sera légitime pour valider ses demandes d habilitations. Les priorités ne sont pas non plus toujours les mêmes entre ces deux univers : un nouvel arrivant doit avoir ses accès SI dès son arrivée en revanche, il y a souvent moins d urgence à le créer dans le SIRH, car il ne percevra son premier salaire qu à la fin du mois. Comment s interfacer avec le SIRH? Comme nous l avons vu, le SIRH est capable de fournir énormément d informations structurantes, mais possède des spécificités à ne surtout pas négliger. Afin d en tirer pleinement parti et réussir un interfaçage propre, efficace et limitant au maximum les malentendus entre ces deux mondes, trois éléments sont nécessaires : Dans un premier temps, définir les éléments structurants pour l activité opérationnelle et qui seront exploités par l IAM : les organisations de rattachement des utilisateurs, leurs supérieurs hiérarchiques, les dates d arrivées et de départ, etc. Il est ensuite primordial de se doter de l organisation, des processus et outils d IAM flexibles, capables de s adapter aux différences évoquées précédemment. La solution IAM doit ainsi permettre la création d identités en avance de phase, ou encore la modification manuelle de certains attributs d identité. Elle doit conserver une certaine marge de manœuvre sur la gestion de ses identités, ne pas avoir une dépendance trop rigide vis-à-vis du SIRH. Enfin, une attention particulière doit être portée à la réconciliation entre les identités du SIRH et celles de l IAM. Qu un utilisateur soit créé «en avance» dans l IAM, ou que certains de ses attributs soient modifiés manuellement, le lien avec le SIRH doit être assuré faute de quoi, gare aux doublons et aux identités fantômes. Définir une clé unique de réconciliation entre les identités est indispensable pour un interfaçage efficace et pérenne! Le SI RH peut se révéler d une aide précieuse pour la gestion du cycle de vie des utilisateurs grâce aux informations dont il dispose sur les personnes et sa connaissance des mobilités et départs. À condition toutefois de bien comprendre les processus RH sous-jacents, leurs particularités par rapport au monde du SI, et de s y adapter dans une logique de gestion des identités et de contrôle des accès. [Article rédigé avec Benjamin Pedron, consultant] 6 La Lettre Sécurité N 32 janvier 2014

7 Décryptage Gestion des risques : comment équilibrer opportunités de développement et risques? Etienne Bouet, manager, La gestion des risques ne doit pas être un frein au développement de l entreprise L élaboration d une cartographie des risques peut naître de contraintes règlementaires ou encore d une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l élaboration d une telle cartographie a pour objectif premier de mettre en lumière des failles, des points de vulnérabilités, de les prioriser selon leur importance (leurs impacts sur l entreprise) de manière à les traiter de manière structurée. On peut cependant considérer cette vision de la gestion des risques comme «défensive», reflet d une entreprise qui pourrait sur-traiter les risques voire systématiquement les refuser. Or, une entreprise, pour se développer, doit savoir saisir des opportunités et prendre des risques. Conquérir un nouveau marché, adapter son offre commerciale, acquérir une société, sont autant de démarches «risquées» nécessaires à son évolution. Comment intégrer une vision plus «positive» du risque au sein de la cartographie? Ne pas savoir saisir les opportunités peut être considéré comme un risque vis-à-vis de la stratégie de l entreprise. Dès lors, on doit attendre de la cartographie qu elle accompagne cette prise de risques. Prenons l exemple d une entreprise qui souhaite se développer sur un nouveau marché. Cette stratégie pourrait notamment s appuyer sur l acquisition d une société disposant d expertises sur ce marché. On pourrait raisonnablement considérer cette démarche comme intrinsèquement risquée : la société ciblée apportera-t-elle tout le potentiel attendu? La valeur d acquisition sera-t-elle bien évaluée? Son intégration dans la culture de l entreprise sera-t-elle facile? À ne considérer que les risques, la cartographie pourrait inciter à ne pas se lancer dans une démarche d acquisition pourtant nécessaire au développement de l entreprise. La «bonne réponse» passe dès lors par la prise en compte, au sein de la cartographie, non seulement des risques mais également des opportunités. On ne masquera pas les risques car ils nécessitent d être gérés, mais les différents scénarios seront relativisés au regard des bénéfices attendus. La cartographie deviendra alors un vrai outil d aide à la décision permettant d équilibrer la prise de risques. Une vision très dépendante d un contexte évoluant très rapidement La perception et la qualification d un scénario en tant que risque pour l entreprise dépend des objectifs et du contexte (économique, financier, social, ) de celle-ci. Une bonne conjoncture économique, une trésorerie avantageuse, un contrôle interne efficace peuvent être à l origine de la relativisation de certains risques dans la mesure où leurs impacts sur les objectifs de l entreprise pourraient être faibles. Prenons, par exemple, la situation d une entreprise disposant d une forte trésorerie, qui l inciterait peu à chercher des opportunités d optimisation de celle-ci. Au sein de la cartographie, le risque de manque d optimisation financière sera très certainement mineur voire inexistant. Dans un contexte business moins favorable, l argent immobilisé constituera un risque nettement plus conséquent (endettement, pénalités financières, baisse du chiffre d affaire ) pour l atteinte des objectifs de l entreprise. Adopter une approche globale des risques en intégrant les points de vulnérabilités à traiter mais également les opportunités à saisir passe donc nécessairement par la mise à jour très régulière de la cartographie pour adapter cette dernière aux évolutions rapides du contexte de l entreprise. [Article rédigé en collaboration avec Florian Bourdon] janvier 2014 La Lettre Sécurité N 32 7

8 L actualité Solucom Le CERT-Solucom centralise les interventions réalisées par le cabinet conseil en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d urgence), investigation numérique (forensics), veille et innovation. Le CERT-Solucom associe un ensemble d expertises techniques et métier et permet de mobiliser plus de 45 profils expérimentés. Cette organisation s appuie sur une veille de la cybercriminalité active et industrialisée, cette collecte d information faisant ensuite l objet d une publication trimestrielle «Lettre du CERT- Solucom» disponible sur le site de Solucom pour les collaborateurs et clients. Le CERT-Solucom est accrédité par Trusted Introducer au sein de la TF-CSIRT, coordination européenne des équipes CSIRT (Computer Security Incident Response Team). Pour contacter les équipes du CERT Solucom : Actualités Solucom : Solucom et Lumens se rapprochent Créé en 2009, Lumens Consultants est un cabinet de conseil en organisation et management qui accompagne ses clients sur l ensemble de leurs enjeux d excellence opérationnelle, avec une proposition de valeur visant à développer l agilité de l entreprise. Lumens Consultants a ainsi développé un savoir-faire de 1 er plan en matière d accompagnement des projets de transformation ainsi qu une expertise reconnue en matière d organisation et de transformation de la fonction ressources humaines (RH). Au terme d une première phase de développement rapide, Lumens Consultants a fidélisé une clientèle de grandes entreprises, avec une dominante forte dans le secteur bancaire, auprès notamment du Crédit Agricole, de la Société Générale et de la Banque Postale. À l issue de son dernier exercice, clos le 31 mars 2013, la société a réalisé un chiffre d affaires de 3,9 M et une marge opérationnelle supérieure à 8% Ce rapprochement s inscrit dans la droite ligne de la stratégie «Solucom 2015» : devenir un cabinet de conseil champion de la transformation des entreprises, capable d accompagner les mutations de ses clients sous toutes leurs facettes : métiers, organisationnelles, technologiques. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Etienne Bouet, Florian Bourdon, Florian Carrière, Frédéric Chollet, Marion Couturier, Chadi Hantouche, Benjamin Pedron, Florian Pouchet. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

Atelier n 1 3ème session

Atelier n 1 3ème session Atelier n 1 3ème session Thématique : Mobilité Interne Synthèse Relevé de discussion 30 janv 2012 Ressources Humaines Groupe Co construction GPEC 2012 Retour sur le dispositif Espace Mobilité 2004 2005

Plus en détail

Axe 1 Réussir la phase de conception des RSE

Axe 1 Réussir la phase de conception des RSE 60 PROPOSITIONS POUR DEVELOPPER DES USAGES INNOVANTS DES RESEAUX SOCIAUX D ENTREPRISE DANS LES ADMINISTRATIONS Piloté par le secrétariat général pour la modernisation de l action publique (SGMAP) et la

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 -

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - Avec un chiffre d affaires total de 3.5 Milliards d euros par an, la formation professionnelle est un secteur apparemment

Plus en détail

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS 2009 CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS SE DISTINGUER PAR LES COMPETENCES Signe Distinctif accompagne les cabinets d avocats pour développer de nouvelles compétences professionnelles indispensables

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 La sécurité ferroviaire demande de réinterroger périodiquement

Plus en détail

NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT. Cette formation est destinée à des cadres seniors demandeurs d emploi.

NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT. Cette formation est destinée à des cadres seniors demandeurs d emploi. NOTE SUR LA FORMATION DEVENIR CONSULTANT - PROFESSION EXPERT Cette formation est destinée à des cadres seniors demandeurs d emploi. I Contexte général de l action Ceux-ci sont confrontés à une grande difficulté

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

PRESENTATION. HR Excellium Tél : 03/88/15/07/63

PRESENTATION. HR Excellium Tél : 03/88/15/07/63 PRESENTATION HR Excellium Tél : 03/88/15/07/63 Zone aéroparc2 Contact : M Jean-Claude REBISCHUNG 3 rue des Cigognes Email : info@hrexcellium.fr 67960 Strasbourg-aéroport Site web : www.hrexcellium.fr (en

Plus en détail

19, rue de la Paix 75002 Paris Tel : 01 53 43 03 60 Fax : 01 40 07 02 57 Adresse e-mail : contacts@people-base.net www.people-base.

19, rue de la Paix 75002 Paris Tel : 01 53 43 03 60 Fax : 01 40 07 02 57 Adresse e-mail : contacts@people-base.net www.people-base. Finance - Comptabilité Gestion Fiscalité Conseil 19, rue de la Paix 75002 Paris Tel : 01 53 43 03 60 Fax : 01 40 07 02 57 Adresse e-mail : contacts@people-base.net www.people-base.net Cadres supérieurs

Plus en détail

transmission oseo.fr Pour financer et accompagner les PME

transmission oseo.fr Pour financer et accompagner les PME transmission oseo.fr OSEO Document non contractuel Réf. : 6521-02 Janvier 2007 Pour financer et accompagner les PME transmission oser pour gagner! Vous voulez reprendre une entreprise? Les opportunités

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

LA GESTION DU DEVELOPPEMENT INDIVIDUEL. Employé service RH

LA GESTION DU DEVELOPPEMENT INDIVIDUEL. Employé service RH LA GESTION DU DEVELOPPEMENT INDIVIDUEL Employé service RH EVALUATION GDI DU SALARIE Employé service RH NOM : PRENOM : Période d'activité : Matricule : Date de l'entretien : Préambule à l'entretien Ce que

Plus en détail

Dossiers méthodologiques DURANTON CONSULTANTS. Conduire un projet d organisation

Dossiers méthodologiques DURANTON CONSULTANTS. Conduire un projet d organisation Dossiers méthodologiques DURANTON CONSULTANTS Conduire un projet d organisation Version actualisée le 8 octobre 2012 Adresse du siège social : 190 rue Lecourbe 75015 Paris Adresse de correspondance : La

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC «Il n y a de vent favorable que pour celui qui sait où il va.» «La sécurité, c est la capacité de réagir à toute éventualité» Horemis Paris : 19 rue du Général Foy 75008 Paris - Tel: 33 (1) 55 06 01 51

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Projet de management commercial unique du Réseau La Poste et de la Banque Postale

Projet de management commercial unique du Réseau La Poste et de la Banque Postale Projet de management commercial unique du Réseau La Poste et de la Banque Postale DRH La Banque Postale / Services Financiers et du Réseau La Poste Document confidentiel Sommaire Projet de structure managériale

Plus en détail

Programmes inter-entreprises

Programmes inter-entreprises Brochure interactive Programmes inter-entreprises France, 2014-2015 Pour plus d informations sur les lieux, dates et prix de nos training, veuillez consulter www.krauthammer.fr (rubrique Programmes inter-entreprises

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

SOeMAN SIRH Solution collaborative

SOeMAN SIRH Solution collaborative SOeMAN SIRH Solution collaborative La solution collaborative d aide à l organisation et au pilotage stratégique Reflex Training, entreprise d excellence OSEO 4 rue André Moinier 63000 Clermont Ferrand

Plus en détail

Associer nos savoir-faire

Associer nos savoir-faire MAC-ERCI International, cabinet spécialisé en recrutement, évaluation et gestion des compétences, a été créé début 2007. En croissance depuis notre création, nous n avons de cesse de nous remettre en question

Plus en détail

JOURNÉE PORTES OUVERTES

JOURNÉE PORTES OUVERTES JOURNÉE PORTES OUVERTES Approfondir l utilisation d outils RH vers une gestion dynamique et prospective des RH 7 octobre 2014 Mission Conseils et Organisation RH Face aux contraintes d activités, l évolution

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

ORGANISATION DE L AVIATION CIVILE INTERNATIONALE

ORGANISATION DE L AVIATION CIVILE INTERNATIONALE APIRG/14-WP/29 ORGANISATION DE L AVIATION CIVILE INTERNATIONALE GROUPE REGIONAL AFI DE PLANIFICATION ET DE MISE EN OEUVRE QUATORZIEME REUNION (APIRG/14) (Yaoundé, Cameroun, 23 27 juin 2003) Point 6 de

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

Licence Gestion des ressources humaines

Licence Gestion des ressources humaines Licence Gestion des ressources humaines Objectif de la formation : La licence en Gestion des Ressources Humaines a pour objectif de former des collaborateurs en gestion des ressources humaines assurant

Plus en détail

Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005

Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005 Développer vos compétences, pour innover sur vos territoires. Extrait du catalogue 2005 Association Rhône Alpes des professionnels des Développeurs Economiques Locaux 14 rue Passet 69007 Lyon Tél. : 04

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Formation Atmansoft :

Formation Atmansoft : La particularité de la mise en place d une gestion de trésorerie, c'est-à-dire afin de devancer ses engagements, de connaître ses besoins et de respecter ses lignes d autorisations de découvert est devenu

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

3 principes fondamentaux pour un management efficace : 5 formations indispensables pour les managers

3 principes fondamentaux pour un management efficace : 5 formations indispensables pour les managers 3 principes fondamentaux pour un management efficace : A chaque objectif opérationnel un objectif managérial La motivation des collaborateurs : préoccupation centrale La relation Manager / collaborateur

Plus en détail

5 formations indispensables pour une relation managériale efficace!

5 formations indispensables pour une relation managériale efficace! 5 formations indispensables pour une relation managériale efficace! Edition 2010 Des formations -s & -s Nouveauté rentrée 2010 : Réduction de l offre : Le socle + 4 déclinaisons spécifiques www.management-progression.fr

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

Certification des Etablissements de Santé en France

Certification des Etablissements de Santé en France Certification des Etablissements de Santé en France Pouvait-on faire sans elle en France? Peut-elle faire mieux? Les enjeux et les perspectives de la procédure 2014 Plan de l intervention 1. Partie 1 :

Plus en détail

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT DANS UN ENVIRONNEMENT ÉCONOMIQUE MARQUÉ PAR UNE FORTE MONTÉE DES RISQUES, LA CAPACITÉ À ANTICIPER ET À «METTRE SOUS TENSION» L ENSEMBLE

Plus en détail

CATALOGUE DE FORMATION POUR LES DIRECTIONS JURIDIQUES

CATALOGUE DE FORMATION POUR LES DIRECTIONS JURIDIQUES 2009 CATALOGUE DE FORMATION POUR LES DIRECTIONS JURIDIQUES SE DISTINGUER PAR LES COMPETENCES Signe Distinctif accompagne les directions juridiques pour développer de nouvelles compétences professionnelles

Plus en détail

«Quelle solution paie pour votre organisation?»

«Quelle solution paie pour votre organisation?» «Quelle solution paie pour votre organisation?» Internalisée, externalisée, assistée Choisir sa solution paie en fonction de son organisation ou Adapter son organisation à sa solution paie? Quels sont

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

Club Etablissements Financiers & Assurances

Club Etablissements Financiers & Assurances Club Etablissements Financiers & Assurances Enquête sur le thème «PME banque : vers une recomposition de l équilibre relationnel liée aux évolutions réglementaires Bâle III» Présentation des résultats,

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

PLAN D ACTION RELATIF A L EMPLOI DES SENIORS

PLAN D ACTION RELATIF A L EMPLOI DES SENIORS PLAN D ACTION RELATIF A L EMPLOI DES SENIORS becret OGER INTERNATIONAL [Sélectionnez la date] Service Ressources Humaines OGER INTERNATIONAL Avril 2012 PREAMBULE Constatant que le taux d emploi des 55-64

Plus en détail

Vous accompagner à la maîtrise de vos projets SIRH

Vous accompagner à la maîtrise de vos projets SIRH Vous accompagner à la maîtrise de vos projets SIRH I.Vous accompagner au pilotage métier de projet Le pilotage métier est le levier de sécurisation du projet de refonte SIRH. Avec Magn Ulteam, conjuguez

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation

Appel d offres. Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Appel d offres Accompagnement des PME-TPE de la métallurgie en région parisienne à la GPEC et à l analyse des besoins de formation Le GIM, chambre syndicale territoriale de l UIMM en région parisienne,

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Charte des ressources humaines

Charte des ressources humaines Charte des ressources humaines ANTICIPER Pour être acteurs stratégiques du changement ACCUEILLIR Savoir identifier, attirer, choisir et fidéliser les collaborateurs RECONNAÎTRE Apprécier les compétences

Plus en détail

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions.

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions. Page 1 COMMUNIQUÉ DE PRESSE À l occasion du Salon de l Entreprise Aquitaine, Inside Révélateur De Talents fête ses 10 ans d innovations dans les domaines de la formation et du coaching pour les entreprises.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

GUIDE ASSISTANT DE PREVENTION

GUIDE ASSISTANT DE PREVENTION GUIDE ASSISTANT DE PREVENTION SOMMAIRE PROFIL DE RECRUTEMENT - STATUT... 1 LES QUALITES ATTENDUES LA FORMATION... 1 ROLE, MISSIONS ET CHAMP D INTERVENTION... 1 A. Rôle et champ d intervention... 1 B. Les

Plus en détail

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts EH Intelligence Maîtriser le risque sur le bout des doigts «Avec EH Intelligence, nous bénéficions d une visibilité en temps réel des indicateurs de suivi du poste client, ce qui améliore considérablement

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Finalités de l ouvrage

Finalités de l ouvrage Introduction Il est commun de souligner que la fonction ressources humaines a subi des évolutions rapides et profondes depuis les années qui ont suivi la seconde guerre mondiale. Le rôle du DRH n a cessé

Plus en détail

par le Réseau Anact avec le département d ergonomie de l université de Bordeaux

par le Réseau Anact avec le département d ergonomie de l université de Bordeaux Des difficultés à investir le champ des conditions de travail L évolution du monde du travail montre la prégnance des conditions et de l organisation du travail dans le de nouveaux risques. Ces questions

Plus en détail

Parcours développement stratégique commercial

Parcours développement stratégique commercial P01 Parcours professionnalisant de formation Parcours développement stratégique commercial Partenaires : Avec le soutien de : P02 Parcours professionnalisant de formation INTERVENANTS Sophie DESCHAMPS

Plus en détail

Plan de continuité des activités,

Plan de continuité des activités, Plan de continuité des activités, Définitions? Utilités? Séminaire SSPS 23 Mai 2008 Patrick JACQUES Utilité d un plan de continuité C.A. C.A. sans sinistre C.A. suite à sinistre avec plan de continuité

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

1 - Qu est-ce qu une mission, comment déterminer son contenu et qui va les accomplir?

1 - Qu est-ce qu une mission, comment déterminer son contenu et qui va les accomplir? FICHE N 20 : LES MISSIONS DE TERRAIN À ASSURER Pour assurer la mise en œuvre des missions de sauvegarde, il est nécessaire de disposer d intervenants de terrain. En fonction des phénomènes, de la situation,

Plus en détail

Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS

Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS Institut du Travail Social de Tours Cellule VAE Référentiel professionnel pour le Diplôme d État d Ingénierie Sociale DEIS Annexe I de l arrêté du 2 août 2006 relatif au Diplôme d État d Ingénierie Sociale

Plus en détail

GUIDE DE LA GESTION PRÉVISIONNELLE DES EMPLOIS ET DES COMPÉTENCES

GUIDE DE LA GESTION PRÉVISIONNELLE DES EMPLOIS ET DES COMPÉTENCES Françoise KERLAN GUIDE DE LA GESTION PRÉVISIONNELLE DES EMPLOIS ET DES COMPÉTENCES Préface de Jean-Louis Muller Directeur à la CEGOS Ancien responsable de Formation à l Université Paris 9 Dauphine Deuxième

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Puisse, cette caisse à outils, vous apporter autant d efficacité qu elle en a apporté à ceux avec qui, et pour qui, nous les avons rassemblés ici.

Puisse, cette caisse à outils, vous apporter autant d efficacité qu elle en a apporté à ceux avec qui, et pour qui, nous les avons rassemblés ici. Introduction Cet ouvrage a été conçu à partir de sollicitations exprimées par des managers de terrain soucieux de donner une dimension plus opérationnelle à leur management au quotidien. Il rassemble des

Plus en détail

La Micro Assurance, la stratégie de réduction de la pauvreté et la stratégie de croissance accélérée

La Micro Assurance, la stratégie de réduction de la pauvreté et la stratégie de croissance accélérée DEFIS ET OPPORTUNITES DE LA MICROASSURANCE AU SENEGAL La Micro Assurance, la stratégie de réduction de la pauvreté et la stratégie de croissance accélérée Présenté par Mme Aida Djigo Wane AMSA Assurances

Plus en détail

Qu est-ce que la Gestion des Ressources Humaines?

Qu est-ce que la Gestion des Ressources Humaines? Qu est-ce que la Gestion des Ressources Humaines? Chapitre 1 La gestion des ressources humaines (GRH) peut être définie comme la gestion des hommes au travail dans des organisations (Martory et Crozet,

Plus en détail

DOCUMENT D ORIENTATION NEGOCIATION NATIONALE INTERPROFESSIONNELLE POUR UNE MEILLEURE SECURISATION DE L EMPLOI

DOCUMENT D ORIENTATION NEGOCIATION NATIONALE INTERPROFESSIONNELLE POUR UNE MEILLEURE SECURISATION DE L EMPLOI DOCUMENT D ORIENTATION NEGOCIATION NATIONALE INTERPROFESSIONNELLE POUR UNE MEILLEURE SECURISATION DE L EMPLOI Le 7 septembre 2012 Contact : ministère du Travail, de l emploi, de la formation professionnelle

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Accompagnement RH des projets de transformation des organisations

Accompagnement RH des projets de transformation des organisations Accompagnement RH des projets de transformation des organisations La conduite d un projet de réorganisation : Un exercice complexe ET délicat! Confrontée à une dégradation continue de sa compétitivité,

Plus en détail