La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n Prendre du recul face aux incidents

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents"

Transcription

1 n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont déjà près d un an et depuis juin, la NSA et Snowden occupent le devant de la scène. Au-delà de ces deux évènements médiatiques, une succession d annonces d attaques ou d incidents ont rythmé l année passée. La prise de conscience engendrée ne doit pas faire oublier qu un chemin important reste à parcourir! Maintenir une hygiène de base dans le SI demeure un challenge. La question de l application des correctifs en est un exemple frappant. L ANSSI pousse dans ce sens avec ses 40 règles d hygiène. Le vote de la loi de Programmation militaire ne fera que renforcer ces orientations pour les structures concernées. La sécurité de 2014 devra également mieux détecter et réagir aux évènements : les incidents ne peuvent pas tous s éviter, il faut s y préparer et savoir comment agir! Et comme toujours, elle devra accompagner les évolutions technologiques a vu se développer de nombreux objets connectés... et les failles associées, qui doivent être corrigées en amont, avant diffusion massive sera une année clé pour la communauté dans son ensemble avec de fortes évolutions réglementaires à venir. Les directions sont connues et les principes partagés. Leur promotion et leur application se feront sur 2014! Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information Comment adapter votre gestion de crise à la cybercriminalité avancée? Aujourd hui, les entreprises disposent de processus de gestion des incidents à même de traiter des situations classiques (virus ou indisponibilités). Ces moyens ne sont pas adaptés aux nouveaux scénarios de crise, et en particulier aux attaques ciblées. A contrario, le dispositif de gestion de crise est conçu et mis en place pour adresser des événements «disruptifs» majeurs qui interrompent ou modifient le fonctionnement au quotidien de l organisation. C est un dispositif avant tout managérial, qui repose sur plusieurs briques complémentaires : Des mécanismes d alerte ; Des personnes capables d analyser et qualifier les alertes remontées par les processus de l entreprise ; Des personnes capables de réagir, traiter opérationnellement et prendre des décisions. Faire face à une menace discrète et évolutive : 8 conseils éprouvés pour adapter votre gestion de crise Plusieurs enseignements issus du traitement de crises récentes chez des grands comptes français sont à prendre en compte dès maintenant pour faire évoluer le dispositif de crise et se préparer à une attaque ciblée. 1. Prendre du recul face aux incidents unitaires Les incidents de sécurité font la plupart du temps l objet d un traitement unitaire. Résolus un par un, il est difficile d établir un éventuel lien entre eux. Il faut donc prendre le recul nécessaire afin de détecter des comportements dangereux qui se cachent derrière plusieurs anomalies d apparence bénigne, sans exclure la possibilité d actes de diversion (attaque de manière visible sur des éléments finalement peu sensibles, durant les périodes d inactivité comme la nuit, etc.). 2. Mobiliser les métiers... Il faut absolument éviter de considérer de telles crises comme des incidents purement informatiques : il s agit en réalité d incidents métiers, puisque ce sont principalement eux qui en subissent les impacts. Les métiers doivent donc être en première ligne avec des équipes capables d identifier les systèmes et données critiques. Suite en page 2 DÉCRYPTAGES P5 Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d ignorer P6 Interface avec le SIRH : une opportunité pour l IAM?

2 Décryptage 3. Mettre en place une organisation en miroir des attaquants... Les retours d expérience de crises majeures des dernières années ont montré que les attaquants sont de plus en plus structurés autour de profils distincts avec des expertises variées. Le pilote de l attaque est le «cerveau» qui a la compréhension des enjeux, de la cible et la connaissance de l information recherchée. Les équipes d intrusion sont spécialisées dans l infiltration : leur rôle est d enfoncer les portes du SI. Elles disposent potentiellement de compétences techniques avancées et ont pour but de maintenir leur présence le plus longtemps possible. Les données sont ensuite extraites par une troisième équipe, souvent moins compétente et qui peut parfois réaliser des erreurs très utiles pour comprendre l objectif de l attaque et les moyens mis en œuvre. Il faut donc s organiser en conséquence. Les métiers doivent mettre en place des équipes de réaction dédiées pour identifier les systèmes et données critiques. Côté SI, les équipes forensics ont pour tâche de comprendre le fonctionnement des attaques et donner les éléments techniques d identification, tandis que les équipes de réaction SI doivent penser la reconstruction dans la durée, afin de ne plus subir à nouveau ce type d intrusion. Au cœur du dispositif, il est nécessaire qu une cellule de pilotage coordonne l ensemble de ces acteurs. Notons que de nombreuses fonctions transverses doivent être impliquées : la direction juridique, la communication, la relation client ont notamment un rôle important à jouer durant la crise. 4. Se doter de compétences forensics et d un outillage adapté pour comprendre l attaque... Comprendre la succession d évènements nécessite des équipes dédiées avec des compétences de forensics (investigation numérique). Ces équipes doivent disposer de moyens techniques, outils d analyse de traces, accès aux journaux, plateforme de stockage des éléments techniques, etc. 5. Anticiper dès maintenant une crise au long cours... L un des aspects importants des compromissions avancées est leur durée : il s agit alors de gérer des crises de plusieurs mois, dont il est parfois délicat de discerner le début et la fin. En effet, une fois les attaques jugulées, les efforts sont loin d être terminés : des actions de reconstruction sont nécessaires. Il faut recréer des zones de confiance, en privilégiant d abord les fonctions les plus sensibles de l entreprise. Il faut également mettre sous surveillance ces zones assainies. 6. Éviter le phénomène de la «pyram i d e i n v e r s é e» Enfin, attention à ne pas subir un phénomène de «pyramide inversée» créant des équipes à deux vitesses : les acteurs décisionnels de la gestion de crise en sureffectif par rapport à des acteurs opérationnels du SI, eux submergés. Ceux-ci, seuls à disposer de la connaissance pour réaliser les actions techniques sur le SI, reçoivent souvent trop d ordres contradictoires dans un faible intervalle de temps. 7. Penser des solutions SI dégrad é e s i n d é p e n d a n t e s Il est parfois nécessaire d innover durant ce type de crise, et passer s il le faut par des mesures exceptionnelles, comme l utilisation de moyens informatiques alternatifs. Il s agit par exemple de postes de travail déconnectés du SI compromis, et donc hors de portée des attaques, ou encore d adresses externes à l abri des regards des attaquants en utilisant des services de messagerie Cloud ou grand public. 8. Prévoir les interactions externes Un contact en mesure de conserver les informations relatives à la crise confidentielles doit être identifié au préalable chez chacun des acteurs extérieurs impliqués dans une crise cybercriminalité forces de l ordre, assureurs, autorités de contrôle. Marion Couturier, manager Chadi Hantouche, manager 2 La Lettre Sécurité N 32 janvier 2014

3 Dispositif de gestions de crise et sécurité des SI : que font les grands comptes français? janvier 2014 La Lettre Sécurité N 32 3

4 Dossier Décryptage Cyber-assurance : La souscription est-elle une protection? Gérôme Billois, senior manager La cyber-attaque dont Vodafone Allemagne a récemment été victime n a laissé personne indifférent. Pour mémoire, les noms, adresses, dates de naissance, sexes et coordonnées bancaires de deux millions d abonnés ont été subtilisés par des cybercriminels. Nous pouvons rapidement imaginer le coût de gestion d une telle crise : frais d expertise technique pour endiguer la crise et déterminer les caractéristiques de l attaque, frais de notification client, frais de justice, compensation financière, amendes On peut souhaiter que Vodafone Allemagne ait au préalable souscrit une assurance qui lui aurait indemnisé la plupart de ces frais Qu est ce qu une cyber-assurance? La cyber-assurance se définit comme un produit d assurance visant à permettre à une entreprise d être indemnisée des dommages immatériels qu elle subit ou fait subir à un tiers du fait d une introduction, suppression, altération ou vol de données sur son système d information. Les frais pris en charge sont variés : pertes directes, frais d expertise technique, frais de justice, frais de notification client, frais de préservation / restauration de l image, frais de surveillance des données, frais d extorsion et les montants de garanties sont élevés (environ 20M par assureur et jusqu à 200M en réalisant des montages d assurances). La cyber-assurance a également l attrait de mettre à disposition, chez la plupart des assureurs, un réseau d experts (investigation numérique, communication, avocats ) capable d intervenir rapidement pour gérer la crise, ce qui peut ainsi en diminuer les impacts. Cependant, ces assurances peuvent avoir certaines limites, notamment sur le périmètre de couverture. En effet, s il est prouvé dans le cas de Vodafone qu un prestataire de services a une responsabilité dans le vol des données, il est possible que ce sinistre ne soit pas couvert par la cyber-assurance (l assurance «fraude» prend alors le relai, et n a pas forcément les mêmes garanties). Il est donc important de tester la couverture de la police d assurance en utilisant des scénarios concrets d attaques. De l étude d opportunité à la souscription Quoiqu il en soit, lorsqu une entreprise est potentiellement exposée à ce type d attaque et qu elle gère des données sensibles, la question de la cyber-assurance doit être étudiée. Au même titre que l on peut s assurer contre un incendie, pourquoi ne pas s assurer contre une cyber-attaque? Lors de cette étude d opportunité, il conviendra d effectuer une analyse de risques pour déterminer les risques résiduels et les confronter avec les assurances déjà souscrites par l entreprise, afin de déterminer ce qui est déjà couvert et ce qu il reste à couvrir. Les cas de figure sont alors assez simples. L entreprise a ou pas la capacité d absorber ces coûts. Habituellement, une grande entreprise souhaitera principalement se prémunir contre une attaque majeure dont les coûts associés seraient trop importants pour qu elle puisse les absorber. Dans ce cas, les montants de garanties souscrites et la franchise seront élevés. Les PME souhaiteront quant à elle plutôt s assurer contre tous les types d attaque, de la plus petite à la plus grande, n ayant pas nécessairement les ressources pour absorber l ensemble des coûts. Elles choisiront alors un contrat avec une franchise faible et un apport d expertise. Finalement, dans le contexte de risque actuel, la cyber-assurance apparaît comme une solution intéressante pour de nombreuses entreprises, en apportant une indemnisation financière en cas d attaque, ainsi qu un apport d expertise rapide qui lui permet d en limiter les impacts. Cependant, la souscription requiert un arbitrage entre l exposition de l entreprise, son niveau d expertise sécurité, le risque résiduel à couvrir, les garanties proposées et le montant de la prime annuelle. Pour ce faire, une évaluation devra être menée conjointement par les fonctions de gestion des risques et les responsables sécurité de l information, afin de permettre une décision en toute connaissance de cause par la direction générale. [Article rédigé en collaboration avec Martin Descazeaux] 4 La Lettre Sécurité N 32 janvier 2014

5 Décryptage Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d ignorer Le Cygne Noir de Nassim Nicholas Taleb : théoriser l imprévisible En 2007, Nassim Nicholas Taleb développe la théorie dite du «cygne noir». Elle englobe les «unknown unknowns» et caractérise les évènements imprévisibles aux impacts majeurs de nature à totalement changer l environnement ou le destin d une organisation. Bien que leur nature ne s y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d y apporter des réponses. Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques «classiques» simultanément mais il permettra de faire le lien avec une réalité connue. Florian Carrière, senior manager Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu il défendait l intervention américaine en Irak : «[ ] there are known knowns; there are things we know we know. We also know there are known unknowns; that is to say we know there are some things we do not know. But there are also unknown unknowns the ones we don t know we don t know. And [ ] it is the latter category that tend to be the difficult ones.» Cette citation traduit bien la situation à laquelle les organisations font face : «known knowns» : ce sont les risques maîtrisés, dont l occurrence et les conséquences sont évaluées et connues ; «known unknowns» : ce sont les risques identifiés et recensés que les organisations ont choisis d adresser à court ou moyen terme ; «unknown unknowns» : ce sont les événements qui n ont pas été repérés par le «radar» de la gestion des risques ou dont l occurrence apparaît infime aux regards des autres risques. Mieux appréhender l incertitude : raisonner à partir des impacts Dans un premier temps, il convient sans doute d arrêter de considérer ces risques comme imprévisibles «par nature». Bien souvent, ils n ont été tenus éloignés des réflexions du management que par une posture de déni («impossible que ça arrive, c est trop énorme»), parfois masquée derrière un apparent rationalisme («on a déjà bien d autres risques, beaucoup plus probables, à traiter»). Si l histoire récente a parfois obligé les entreprises à s améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion «inversée» sur les risques, consistant à partir des conséquences (en l occurrence catastrophiques), et à en déduire la liste des causes potentielles. Déjà mise en œuvre dans le domaine financier (reverse stress-testing), et bien connue des experts en continuité d activité, elle permet souvent de «décoincer» les esprits, et par ailleurs d ébaucher une réflexion pertinente sur les modalités de traitement de ces risques. Capitaliser sur le risk management en place, via la notion de «cascade de risques» Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d enterprise risk management ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs. Il s agit alors d établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l origine des vraies catastrophes (cf. l exemple de la défaillance à cause du froid d un joint de la navette Challenger en 1986). Bâtir une organisation résiliente Enfin, puisqu identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée. La multiplicité des menaces potentielles rend difficile l identification d une solution miracle, mais on peut néanmoins remarquer qu elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées. A la difficulté près qu elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien? (élément de réponse : en faisant porter l activité par d autres équipes). Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d investissement ont ainsi réparti leurs desks les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d un back-up sur l autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pouvoir rapidement évaluer la nécessité de «reprendre la main» sur les opérations en cours. Dans ce cas, aucun impact si ce n est la capacité à absorber le volume d opérations habituel. Même dans cette situation, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n ont que faire de la localisation de leurs cibles. D autres mesures seront alors à envisager! [Article rédigé en collaboration avec Frédéric Chollet] janvier 2014 La Lettre Sécurité N 32 5

6 Décryptage Interface avec le SIRH : une opportunité pour l IAM? Florian Pouchet, manager Les objectifs d une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l efficacité opérationnelle. L IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l entreprise mais pour cela, encore faut-il disposer des informations nécessaires! Interfacer ma solution d IAM avec le SIRH peut-il répondre à cette problématique? Que peut apporter le SIRH à ma solution IAM? Pour remplir ses objectifs, mon IAM doit être en mesure de répondre à des questions simples en apparence : qui est cet utilisateur, quel est son nom, son prénom, son matricule? Quelle est sa fonction dans l entreprise, et par extension, quelles applications devra-t-il utiliser? Qui est son supérieur hiérarchique, et peut-être futur valideur pour ses demandes d habilitations? Obtenir ces réponses est un 1 er besoin mais n est pas le seul! Ses informations évoluent : un nouveau collaborateur intègre l entreprise dans une semaine, il faut lui donner le plus rapidement possible ses accès SI pour qu il puisse travailler ; M elle Durand, anciennement contrôleuse de gestion, devient responsable de la comptabilité il faut lui donner ses nouveaux accès, certes, mais également supprimer les droits qui lui sont devenus inutiles, voire qui pourraient devenir «dangereux» par rapport à son nouveau poste (SoD). Ces éléments et leurs mises à jour sont généralement présents dans le SIRH d une entreprise, notamment en raison du lien de celui-ci avec la paie, qui a besoin de savoir qui payer (et quand arrêter de payer), qui est responsable des augmentations d untel ou d untel, quelle entité sera facturée, etc. Avec de tels enjeux financiers à la clé, un soin particulier est généralement accordé au maintien à jour de ce référentiel une opportunité pour mon IAM! Des atouts certains mais des limites à avoir en tête Les liens possibles entre SIRH et IAM sont donc bien réels. Mais attention cependant à ne pas oublier un point essentiel : systèmes d information et ressources humaines sont deux univers différents, portés par des métiers différents, avec des enjeux, des objectifs, des vocabulaires différents. Comme nous l avons dit, le référentiel SIRH est souvent lié à la paie, et cette relation permet d illustrer les limites des liens qui pourront, ou non, être tissés entre mon SIRH et mon outil d IAM. Première limite, là où la paie n a besoin d avoir dans son périmètre que les personnes qui seront payées par l entreprise, mon IAM, lui, se doit de connaître tous les utilisateurs de mon SI, qu ils soient prestataires, intérimaires ou salariés. La notion de métier ou encore de hiérarchie n est pas forcément identique dans le SIRH et pour l IAM. Pour le SIRH, Mme Mercier est supérieure hiérarchique de Mlle Durand, car c est elle qui est responsable de ses augmentations mais au quotidien, c est M. Simon son manager! Et c est bien lui qui sera légitime pour valider ses demandes d habilitations. Les priorités ne sont pas non plus toujours les mêmes entre ces deux univers : un nouvel arrivant doit avoir ses accès SI dès son arrivée en revanche, il y a souvent moins d urgence à le créer dans le SIRH, car il ne percevra son premier salaire qu à la fin du mois. Comment s interfacer avec le SIRH? Comme nous l avons vu, le SIRH est capable de fournir énormément d informations structurantes, mais possède des spécificités à ne surtout pas négliger. Afin d en tirer pleinement parti et réussir un interfaçage propre, efficace et limitant au maximum les malentendus entre ces deux mondes, trois éléments sont nécessaires : Dans un premier temps, définir les éléments structurants pour l activité opérationnelle et qui seront exploités par l IAM : les organisations de rattachement des utilisateurs, leurs supérieurs hiérarchiques, les dates d arrivées et de départ, etc. Il est ensuite primordial de se doter de l organisation, des processus et outils d IAM flexibles, capables de s adapter aux différences évoquées précédemment. La solution IAM doit ainsi permettre la création d identités en avance de phase, ou encore la modification manuelle de certains attributs d identité. Elle doit conserver une certaine marge de manœuvre sur la gestion de ses identités, ne pas avoir une dépendance trop rigide vis-à-vis du SIRH. Enfin, une attention particulière doit être portée à la réconciliation entre les identités du SIRH et celles de l IAM. Qu un utilisateur soit créé «en avance» dans l IAM, ou que certains de ses attributs soient modifiés manuellement, le lien avec le SIRH doit être assuré faute de quoi, gare aux doublons et aux identités fantômes. Définir une clé unique de réconciliation entre les identités est indispensable pour un interfaçage efficace et pérenne! Le SI RH peut se révéler d une aide précieuse pour la gestion du cycle de vie des utilisateurs grâce aux informations dont il dispose sur les personnes et sa connaissance des mobilités et départs. À condition toutefois de bien comprendre les processus RH sous-jacents, leurs particularités par rapport au monde du SI, et de s y adapter dans une logique de gestion des identités et de contrôle des accès. [Article rédigé avec Benjamin Pedron, consultant] 6 La Lettre Sécurité N 32 janvier 2014

7 Décryptage Gestion des risques : comment équilibrer opportunités de développement et risques? Etienne Bouet, manager, La gestion des risques ne doit pas être un frein au développement de l entreprise L élaboration d une cartographie des risques peut naître de contraintes règlementaires ou encore d une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l élaboration d une telle cartographie a pour objectif premier de mettre en lumière des failles, des points de vulnérabilités, de les prioriser selon leur importance (leurs impacts sur l entreprise) de manière à les traiter de manière structurée. On peut cependant considérer cette vision de la gestion des risques comme «défensive», reflet d une entreprise qui pourrait sur-traiter les risques voire systématiquement les refuser. Or, une entreprise, pour se développer, doit savoir saisir des opportunités et prendre des risques. Conquérir un nouveau marché, adapter son offre commerciale, acquérir une société, sont autant de démarches «risquées» nécessaires à son évolution. Comment intégrer une vision plus «positive» du risque au sein de la cartographie? Ne pas savoir saisir les opportunités peut être considéré comme un risque vis-à-vis de la stratégie de l entreprise. Dès lors, on doit attendre de la cartographie qu elle accompagne cette prise de risques. Prenons l exemple d une entreprise qui souhaite se développer sur un nouveau marché. Cette stratégie pourrait notamment s appuyer sur l acquisition d une société disposant d expertises sur ce marché. On pourrait raisonnablement considérer cette démarche comme intrinsèquement risquée : la société ciblée apportera-t-elle tout le potentiel attendu? La valeur d acquisition sera-t-elle bien évaluée? Son intégration dans la culture de l entreprise sera-t-elle facile? À ne considérer que les risques, la cartographie pourrait inciter à ne pas se lancer dans une démarche d acquisition pourtant nécessaire au développement de l entreprise. La «bonne réponse» passe dès lors par la prise en compte, au sein de la cartographie, non seulement des risques mais également des opportunités. On ne masquera pas les risques car ils nécessitent d être gérés, mais les différents scénarios seront relativisés au regard des bénéfices attendus. La cartographie deviendra alors un vrai outil d aide à la décision permettant d équilibrer la prise de risques. Une vision très dépendante d un contexte évoluant très rapidement La perception et la qualification d un scénario en tant que risque pour l entreprise dépend des objectifs et du contexte (économique, financier, social, ) de celle-ci. Une bonne conjoncture économique, une trésorerie avantageuse, un contrôle interne efficace peuvent être à l origine de la relativisation de certains risques dans la mesure où leurs impacts sur les objectifs de l entreprise pourraient être faibles. Prenons, par exemple, la situation d une entreprise disposant d une forte trésorerie, qui l inciterait peu à chercher des opportunités d optimisation de celle-ci. Au sein de la cartographie, le risque de manque d optimisation financière sera très certainement mineur voire inexistant. Dans un contexte business moins favorable, l argent immobilisé constituera un risque nettement plus conséquent (endettement, pénalités financières, baisse du chiffre d affaire ) pour l atteinte des objectifs de l entreprise. Adopter une approche globale des risques en intégrant les points de vulnérabilités à traiter mais également les opportunités à saisir passe donc nécessairement par la mise à jour très régulière de la cartographie pour adapter cette dernière aux évolutions rapides du contexte de l entreprise. [Article rédigé en collaboration avec Florian Bourdon] janvier 2014 La Lettre Sécurité N 32 7

8 L actualité Solucom Le CERT-Solucom centralise les interventions réalisées par le cabinet conseil en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d urgence), investigation numérique (forensics), veille et innovation. Le CERT-Solucom associe un ensemble d expertises techniques et métier et permet de mobiliser plus de 45 profils expérimentés. Cette organisation s appuie sur une veille de la cybercriminalité active et industrialisée, cette collecte d information faisant ensuite l objet d une publication trimestrielle «Lettre du CERT- Solucom» disponible sur le site de Solucom pour les collaborateurs et clients. Le CERT-Solucom est accrédité par Trusted Introducer au sein de la TF-CSIRT, coordination européenne des équipes CSIRT (Computer Security Incident Response Team). Pour contacter les équipes du CERT Solucom : Actualités Solucom : Solucom et Lumens se rapprochent Créé en 2009, Lumens Consultants est un cabinet de conseil en organisation et management qui accompagne ses clients sur l ensemble de leurs enjeux d excellence opérationnelle, avec une proposition de valeur visant à développer l agilité de l entreprise. Lumens Consultants a ainsi développé un savoir-faire de 1 er plan en matière d accompagnement des projets de transformation ainsi qu une expertise reconnue en matière d organisation et de transformation de la fonction ressources humaines (RH). Au terme d une première phase de développement rapide, Lumens Consultants a fidélisé une clientèle de grandes entreprises, avec une dominante forte dans le secteur bancaire, auprès notamment du Crédit Agricole, de la Société Générale et de la Banque Postale. À l issue de son dernier exercice, clos le 31 mars 2013, la société a réalisé un chiffre d affaires de 3,9 M et une marge opérationnelle supérieure à 8% Ce rapprochement s inscrit dans la droite ligne de la stratégie «Solucom 2015» : devenir un cabinet de conseil champion de la transformation des entreprises, capable d accompagner les mutations de ses clients sous toutes leurs facettes : métiers, organisationnelles, technologiques. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Etienne Bouet, Florian Bourdon, Florian Carrière, Frédéric Chollet, Marion Couturier, Chadi Hantouche, Benjamin Pedron, Florian Pouchet. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Atelier n 1 3ème session

Atelier n 1 3ème session Atelier n 1 3ème session Thématique : Mobilité Interne Synthèse Relevé de discussion 30 janv 2012 Ressources Humaines Groupe Co construction GPEC 2012 Retour sur le dispositif Espace Mobilité 2004 2005

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

FORMATIONS TH CONSEIL 2015-2016. TH CONSEIL Qualité de vie au travail. www.thconseil.fr

FORMATIONS TH CONSEIL 2015-2016. TH CONSEIL Qualité de vie au travail. www.thconseil.fr S 2015-2016 NOS FORMATIONS Acheteur Être acteur de son évolution professionnelle avec un handicap DOETH Maintenir en emploi Manager Partenaires sociaux Recruteur Référent handicap Responsable de mission

Plus en détail

3. Rapport du Président du conseil d administration

3. Rapport du Président du conseil d administration 3. Rapport du Président du conseil d administration Conformément aux dispositions de l article L.225-37 du code de commerce, le président du conseil d administration rend compte, au terme de ce rapport,

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Plan de continuité des activités,

Plan de continuité des activités, Plan de continuité des activités, Définitions? Utilités? Séminaire SSPS 23 Mai 2008 Patrick JACQUES Utilité d un plan de continuité C.A. C.A. sans sinistre C.A. suite à sinistre avec plan de continuité

Plus en détail

Le management des risques de l entreprise

Le management des risques de l entreprise présentent Le management des risques de l entreprise Cadre de Référence Techniques d application COSO II Report Préface de PHILIPPE CHRISTELLE Président de l Institut de l Audit Interne et de SERGE VILLEPELET

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009

Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009 Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009 1. Objectifs de la quantification des risques opérationnels 2. Définition du capital

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Axe 1 Réussir la phase de conception des RSE

Axe 1 Réussir la phase de conception des RSE 60 PROPOSITIONS POUR DEVELOPPER DES USAGES INNOVANTS DES RESEAUX SOCIAUX D ENTREPRISE DANS LES ADMINISTRATIONS Piloté par le secrétariat général pour la modernisation de l action publique (SGMAP) et la

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Livre blanc Prodware 2013 Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Une offre de service mature pour un marché en pleine croissance 2 I/ Editorial II/ Nécessité et Gains de la

Plus en détail

Atelier B05 Anticiper et gérer les risques psychosociaux

Atelier B05 Anticiper et gérer les risques psychosociaux Anticiper et gérer les risques Anticiper et gérer les risques Intervenants Jérôme BOUCHET Directeur de Projet Benjamin CASTALDO DRH Groupe Partouche Christine BERTHIER Technical Leader Management Liabilities

Plus en détail

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Connectez toutes vos applications Pilotez vos processus métiers POUR UNE CIRCULATION COHERENTE,CONTINUE ET COLLABORATIVE

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

Parcours Dyn@mique RH. Réunion thématique du 8 juin 2010. La gestion prévisionnelle des emplois et des compétences

Parcours Dyn@mique RH. Réunion thématique du 8 juin 2010. La gestion prévisionnelle des emplois et des compétences Parcours Dyn@mique RH Réunion thématique du 8 juin 2010 La gestion prévisionnelle des emplois et des compétences Sommaire Définition Les enjeux La démarche En pratique: comment identifier les fonctions

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui LES SYNTHÈSES SOLUCOM n o 47 Observatoire de la transformation des entreprises Cybercriminalité : comment agir dès aujourd hui Cybercriminalité Gérôme Billois est senior manager chez Solucom. Diplômé de

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Beyond business performance. Together. Accélération des délais de clôture

Beyond business performance. Together. Accélération des délais de clôture Beyond business performance. Together. Accélération des délais de clôture Enjeux L accélération des délais de clôture ou Fast Close s est tout d abord très largement répandu dans les grandes entreprises

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

L Edition Pilotée XL

L Edition Pilotée XL L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état

Plus en détail

Référentiels de formation portant sur la prévention des RPS dans la fonction publique

Référentiels de formation portant sur la prévention des RPS dans la fonction publique MINISTÈRE DE LA RÉFORME DE L ÉTAT, DE LA DÉCENTRALISATION ET DE LA FONCTION PUBLIQUE ÉDITION 2014 Référentiels de formation portant sur la prévention des RPS dans la fonction publique OUTILS DE LA GRH

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

JOURNÉE PORTES OUVERTES

JOURNÉE PORTES OUVERTES JOURNÉE PORTES OUVERTES Approfondir l utilisation d outils RH vers une gestion dynamique et prospective des RH 7 octobre 2014 Mission Conseils et Organisation RH Face aux contraintes d activités, l évolution

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

SOLUTION DE MANAGEMENT INTEGRE DES RISQUES. ASPHALES by COFELY INEO

SOLUTION DE MANAGEMENT INTEGRE DES RISQUES. ASPHALES by COFELY INEO SOLUTION DE MANAGEMENT INTEGRE DES RISQUES 1 LA SOLUTION SES APPLICATIONS SES UTILISATEURS RÉFÉRENCES CONTACTS 2 LA SOLUTION SON POTENTIEL SON HISTOIRE SON MOTEUR SES CARACTÉRISTIQUES SA MISE EN ŒUVRE

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Comment lutter efficacement contre la fraude à l assurance

Comment lutter efficacement contre la fraude à l assurance Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Accompagnement RH des projets de transformation des organisations

Accompagnement RH des projets de transformation des organisations Accompagnement RH des projets de transformation des organisations La conduite d un projet de réorganisation : Un exercice complexe ET délicat! Confrontée à une dégradation continue de sa compétitivité,

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE Organisateur SIDS ALPES-MARITIMES Coordinateur Frédéric TOURNAY, responsable du pôle de compétences sapeurs-pompiers et risques majeurs, CNFPT Animateur

Plus en détail

Observatoire du Transport Sanitaire 2011. kpmg.fr

Observatoire du Transport Sanitaire 2011. kpmg.fr Observatoire du Transport Sanitaire 2011 kpmg.fr Edito Observatoire du Transport Sanitaire 2011 1 Marc Basset Associé, Directeur Haute-Normandie Picardie-Maritime Dans la poursuite de nos travaux, nous

Plus en détail

Direction du réseau DRH réseau. Elaboration concertée d une méthodologie d analyse du changement

Direction du réseau DRH réseau. Elaboration concertée d une méthodologie d analyse du changement Direction du réseau DRH réseau Elaboration concertée d une méthodologie d analyse du changement INC du 23 avril 2014 1 Afin de lancer la démarche d élaboration d une méthodologie concertée d analyse du

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

74 ème Congrès Annuel des Directeurs Généraux des Collectivités Territoriales

74 ème Congrès Annuel des Directeurs Généraux des Collectivités Territoriales 74 ème Congrès Annuel des Directeurs Généraux des Collectivités Territoriales Introduction Une politique des Ressources Humaines est au cœur de défis majeurs. Un réel levier de performance publique. L

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Les enjeux et clés de succès des entreprises familiales. kpmg.fr

Les enjeux et clés de succès des entreprises familiales. kpmg.fr Les enjeux et clés de succès des entreprises familiales kpmg.fr 1 Les enjeux et clés de succès des entreprises familiales Les enjeux et clés de succès des entreprises familiales 2 La gestion de la trésorerie,

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Étude des métiers du contrôle dans la banque

Étude des métiers du contrôle dans la banque Observatoire des métiers, des qualifications et de l égalité professionnelle entre les femmes et les hommes dans la banque Étude des métiers du contrôle dans la banque Paris, le 15 décembre 2009 0 Table

Plus en détail

Spécialiste des ressources humaines opérationnel

Spécialiste des ressources humaines opérationnel Spécialiste des ressources humaines opérationnel Coparlead est un cabinet spécialisé dans le management opérationnel en RH à disposition des entreprises pour imaginer, mettre en œuvre et agir, au quotidien

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Dossier de presse. Solucom dans le secteur de l énergie

Dossier de presse. Solucom dans le secteur de l énergie Dossier de presse Solucom dans le secteur de l énergie Solucom en quelques mots Solucom est un cabinet de conseil en management et système d information indépendant. Fondé en 1990, il est aujourd hui 3

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques Gestion des risques et pilotage des projets informatiques Altaïr Conseil 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil.fr Constats Des projets de plus en plus nombreux

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Management des Systèmes d information (SI) UE5 - Gouvernance des SI

Management des Systèmes d information (SI) UE5 - Gouvernance des SI IAE Lyon 3 - DSCG / DUSCG 1 - Formation initiale 2015 - Semestre 1&2 Management des Systèmes d information (SI) UE5 - Gouvernance des SI S1 - M4 - Urbanisation des SI Yves MEISTERMANN DSCG UE 5 - Bulletin

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 19 - Août 2009 La Lettre Sécurité Édito À l heure où de nombreuses entreprises préfèrent limiter les investissements sur leurs systèmes d information, l actualité montre, au contraire, que l anticipation

Plus en détail

Charte du management des risques du groupe La Poste

Charte du management des risques du groupe La Poste Direction de l'audit et des Risques du Groupe Direction des Risques du Groupe Destinataires Tous services Contact Béatrice MICHEL Tél : 01 55 44 15 06 Fax : E-mail : beatrice.michel@laposte.fr Date de

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux DOSSIER DE PRESSE Services de change et de gestion des paiements internationaux Janvier 2014 Fiche d identité de FX4Biz Date de création 2012 : FX4Biz Belgique Type de société SA de droit Belge au capital

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

BCBS 239 Repenser la gestion des données Risques

BCBS 239 Repenser la gestion des données Risques 1 BCBS 239 Repenser la gestion des données Risques Etude Ailancy du 19 janvier 2015 2 1. Quelques mots sur Ailancy 2. Présentation de BCBS 239 et de ses impacts pour les Banques QUELQUES MOTS SUR AILANCY

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

OBJECTIFS ET APPRENTISSAGES

OBJECTIFS ET APPRENTISSAGES La formation Notre approche Intervalle est un cabinet de conseil, d étude et de formation qui accompagne les dynamiques humaines et organisationnelles. Nous intervenons pour des entreprises, des collectivités

Plus en détail

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Enjeux Fiche 1 À partir du 1 er janvier 2010, les entreprises et les établissements employant au moins 50 salariés risquent

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises

Institut national. Déceler, Étudier, Former LES FORMATIONS. Risques et Crises Déceler, Étudier, Former LES FORMATIONS Le «Risques et crises» inscrit son action dans les objectifs du Livre Blanc sur la Défense et la Sécurité Nationale. Il contribue à la formation et à la préparation

Plus en détail

SOeMAN SIRH Solution collaborative

SOeMAN SIRH Solution collaborative SOeMAN SIRH Solution collaborative La solution collaborative d aide à l organisation et au pilotage stratégique Reflex Training, entreprise d excellence OSEO 4 rue André Moinier 63000 Clermont Ferrand

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Département RISQUES ET CRISES

Département RISQUES ET CRISES RISQUES ET CRISES FICHES DE FORMATIONS SESSION NATIONALE SPÉCIALISÉE «Management stratégique de la crise» SERVICES DU PREMIER MINISTRE Gestion des risques et des crises : formation à la prise de décision

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail