Attaques ciblées : quelles évolutions dans la gestion de la crise?

Dimension: px
Commencer à balayer dès la page:

Download "Attaques ciblées : quelles évolutions dans la gestion de la crise?"

Transcription

1 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS Frédéric CHOLLET

2 Solucom, conseil en management et système d information Cabinet de conseil indépendant coté sur NYSE Euronext 20 ans d existence ~ collaborateurs Notre mission porter l innovation au cœur des métiers cibler et conduire les transformations créatrices de valeur faire du SI un actif au service de la stratégie des entreprises Notre approche du conseil 2/3 des entreprises du CAC 40 nous font confiance Une capacité d intervention à l international «Solucom 2015» : devenir le 1 er cabinet de conseil indépendant en France 2

3 Practice Sécurité & Risk Management Qui sommes-nous? Notre mission est d assister les grands comptes dans la maîtrise des risques au bénéfice de leurs métiers Nos convictions pour faire face aux transformations du SI et respecter les exigences réglementaires Prioriser et traiter les risques en fonction des enjeux métiers Centrer la protection sur l information Mettre la sécurité au service des utilisateurs Nos expertises pour vous accompagner de bout en bout CA de 25 M 175 consultants dédiés Capacité à mobiliser des expertises sectorielles Certification ISO sur les prestations d audits de sécurité Implication forte dans les organismes professionnels (AFNOR, Club 27001, CLUSIF, Forum des Compétences ) Nombreuses publications (livres blancs, web, conférences ) Stratégie et gestion de risques Protection de l information Continuité d activité Audits et tests d intrusion Confiance numérique Gestion des identités Sécurité & Risk Mgt. 3

4 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 4

5 Les évolutions de la cybercriminalité Les motivations évoluent «Renommée» «Hacktivisme» Gains financiers Attaques d infrastructure NEW Obtention de capacités d attaque Déni de service Défacement Fuite ciblée Vols de carte de crédit Vols de données personnelles Vols de données entreprise Opérations militaires Cyber terrorisme 5

6 Les évolutions de la cybercriminalité Les canaux d attaques se diversifient Infection réseaux Ingénierie sociale par messagerie Attaques sur les frontaux web Dénis de service Exploitation de faiblesses des mécanismes de sécurité Exploitation d une faille du poste Usurpation d identité Exploitation / rebond sur le réseaux internes Défacement Directement et de manière visible Sous forme de chantage Faux certificats Détournement d authentification forte Mais aussi en France Mais aussi en France Mais aussi en France 6

7 Les évolutions de la cybercriminalité Les états réagissent! En renforçant la réglementation En se dotant de moyens de réponse 2 points saillants en France Secret des affaires Obligation de notification Une capacité d action accrue 7

8 Les évolutions de la cybercriminalité Savoir catégoriser les attaques pour mieux y répondre Attaques diffuses Menaces sans cible précise ou visant le grand public Utilisation de technologies classiques, contrées par les produits de sécurité Cyber criminalité Attaques opportunistes Visant les organismes les moins sécurisés Attaques non inscrites dans la durée Attaques ciblées (APT) Visant des informations sensibles et précises d une organisation Niveau de complexité adapté à la cible Durée indéterminée 8

9 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 9

10 Les spécificités des attaques ciblées Quelques caractéristiques clefs Les attaques ciblées répondent à des enjeux économiques forts et/ou géopolitiques «Advanced» : des moyens potentiellement avancés «Persistent» : une persévérance jusqu à l aboutissement «Threat» : des menaces bien réelles aujourd hui Advanced Persistent Threat Des effets importants et finalement peu visibles Une atteinte directe à la confidentialité Rarement à la disponibilité et à l intégrité, ce qui diffère des crises traditionnelles Une détection bien après le démarrage de l attaque et souvent par des tiers 416 jours en moyenne pour détecter une attaque ciblée (Mandiant 2012) 94% des attaques signalées par un tiers (Mandiant 2012) Des attaques auxquelles les grandes organisations ne sont pas préparées 10

11 Les spécificités des attaques ciblées Les canaux d entrée les plus rencontrés SI externe Site Web Appli Attaque technique par canal web Recherche d une faille Site Web Appli Exfiltration de données SI interne Rebond Ingénierie sociale par messagerie (spear phishing) Émission d un de spear phishing piégés avec soin Contournement des mesures de sécurité SI interne Ouverture de l Obtention de droits par rebonds successifs Exfiltration des données Mais beaucoup d autres moyens peuvent être mis en œuvre 11

12 Les spécificités des attaques ciblées qui amènent souvent une compromission globale du SI Une fois dans le SI Rebonds latéraux sur divers systèmes en ciblant les fonctions critiques Prise de contrôle des systèmes centraux En particulier l Active Directory et les systèmes d administration 100% des attaques ont utilisé des comptes légitimes (Mandiant 2012) Capture des comptes et des authentifiants légitimes Multi-compromission des systèmes Principe de l hydre : certains serveurs compromis jusqu à 8 fois Une volonté de garder la main sur le SI 12

13 Les spécificités des attaques ciblées Des attaques ciblées menées grâce à des équipes structurées, qui agissent rapidement et segmentent leurs activités pour plus d efficacité Experts en sécurité : obtiennent l accès initial au SI et gardent le contrôle Explorateurs : recherchent et collectent les informations visées Main d œuvre : réalisent les tâches simples (exfiltration des données ) Mais qui font aussi des erreurs 62% des attaques réussissent en moins d 1 heure (Verizon 2012) 60% des exfiltrations ont lieu en moins d une journée (Verizon 2012) Et qui disposent de moyens avancées d intrusion Masquage de l identité et multiples rebonds réseaux Acquisition de kit d attaques professionnels (plusieurs k ) Et parfois achat de failles non publiées «0-day» (de 5k à +250k ) Mais dont ils n ont pas forcément l utilité 77% des attaquants ont utilisé des «outils publics» (Mandiant 2012) Comment gérer ces crises particulières? 13

14 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 14

15 Quels impacts pour la gestion de crise? Un constat : les réponses traditionnelles ne sont pas adaptées Cellule de crise décisionnelle Gestion des incidents de sécurité Portée classiquement par la DSI Spécialiste des menaces «historiques» virus, perte majeure de service, défacement, phishing, dénis de service Gestion de crise Dispositif avant tout managérial Des déclinaisons métier, parfois en silo Expertises Cellule(s) de crise opérationnelle(s) Des dispositifs de crise mis en place pour adresser des événements «disruptifs» majeurs Un processus unitaire de traitement Détection incident Mobilisation organisation de crise Analyse Confinement Éradication Reconstruction Analyse post mortem & clôture Incident viral 15

16 Quels impacts pour la gestion de crise? La volonté de voler des données métier confidentielles Avant tout une crise métier même si les déclinaisons sont techniques et portent sur le SI Rapprocher les métiers des acteurs informatiques Mobiliser la Direction Générale Identifier les enjeux métiers actuels et anticiper les cibles futures 16

17 Quels impacts pour la gestion de crise? La volonté de maximiser l emprise sur le SI Attaque ciblée = somme d attaques silencieuses Se doter de moyens pour capter les signaux faibles Comprendre leurs enchaînements S attendre à des actes de diversion Déployer rapidement des solutions d analyses de journaux, des sondes réseaux et de détection d intrusion Sensibiliser les relais SI à la détection des évènements «étranges» Rapprocher les successions d événements, corréler les informations pour comprendre l attaque et réagir Mobiliser des équipes «forensics» pour analyser finement et proposer des contremesures Garder son attention sur les cibles définies avec les métiers L attaque survient le plus souvent pendant les périodes d inactivité de l organisation (HNO, WE, jours fériés) 17

18 Quels impacts pour la gestion de crise? La volonté de garder une position dans la durée Crise au long cours dont il est difficile de cerner le début et la fin Prendre du recul pour comprendre la finalité et définir le mode de réponse Centraliser l information à l échelle de l organisation Mobiliser ses réseaux d information, suivre les sites dédiés et les (e)-médias Aller chercher des expertises complémentaires et intégrer au besoin les autorités compétentes : captation de preuves, dépôt de plainte, etc. Mobiliser dans la durée avec une organisation adaptée Prévoir les rotations des acteurs impliqués Mettre en place progressivement une cellule de suivi long terme rapportant au Comité Exécutif Anticiper le syndrome de la pyramide inversée Acteurs décisionnels de la gestion de crise en sur effectif Acteurs opérationnels maîtrisant le SI en sous effectif 18

19 Quels impacts pour la gestion de crise? La volonté de garder une position dans la durée une perte fréquente de confiance dans son SI Disposer de moyen de gestion de crise hors SI Se doter de postes de travail durcis hors des domaines d administration Exploiter des services d échange et de communication externes (par exemple les services cloud) Attention! les attaquants ont pu également compromettre les messageries personnelles des personnalités ciblées Mener des plans de reconstruction Recréer progressivement des zones de confiance en privilégiant les fonctions les plus sensibles de l organisation Mettre sous surveillance les zones «assainies» Des investissements qui peuvent être très lourds (> M ) 19

20 Quels impacts pour la gestion de crise? Une nécessaire évolution du processus de gestion de crise Renforcer l organisation et les moyens de gestion de crise S inscrire dans une démarche itérative Mise sous surveillance Détection Détection incident Détection incident incident Mobilisation Mobilisation organisation Mobilisation organisation organisation de crise de crise de crise Analyse Analyse Analyse Confinement Éradication Reconstruction Confinement Éradication Reconstruction Confinement Éradication Reconstruction Analyse Analyse post Analyse mortem post mortem post mortem Identification de l attaque «Profiling» de l attaque Recherche de la cible Lancement de contre-mesures Orchestration des actions de reconstruction 20

21 Quels impacts pour la gestion de crise? La maitrise de la communication au cœur de la gestion de crise Conserver sa maîtrise de la communication Car l exposition médiatique reste fondamentalement la même Autorités / tutelle Régulateurs Médias / Élus Leaders d opinion Concurrents Direction Générale Groupe Actionnaires Toutefois, une nouvelle dimension Obligation de notification des fuites de données à caractère personnel dès aujourd hui pour les opérateurs de télécommunication Investisseurs Marchés Fonctions support Organisations professionnelles Fournisseurs Métiers Clients Partenaires 21

22 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 22

23 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Dans quel secteur j évolue et quel est mon positionnement sur le marché? Quels sont les actifs qui ont une valeur pour des attaquants? Mes partenaires et/ou clients augmentent-ils mon attractivité? Inscrire cette évaluation régulière dans la revue des risques 23

24 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Inclure les scénarios de cybercriminalité Modalités de réponse, SI spécialisé, contractualiser Bâtir ou renforcer les relations avec les autorités compétentes Anticiper les effets des futures (ou actuelles) obligations de notification S appuyer sur la cellule de gestion opérationnelle de la sécurité 24

25 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Sanctuariser les périmètres les plus sensibles Applications métiers clefs VIP/COMEX Dé-adminisation Infrastructure à effet d amplification Sur les systèmes exposés de l extérieur, revenir aux fondamentaux de la sécurité Envisager des solutions plus audacieuses tout en restant dans la légalité Fermeture de sites externes, «Honeypot», fausses données,... Des actions déjà efficaces dans les secteurs les plus ciblés 25

26 Pour conclure Augmenter son niveau de protection et de réaction pour diminuer la rentabilité de l attaque Mais se protéger à tout prix contre toutes les attaques n est pas envisageable Aujourd hui il s agit d évaluer l attractivité de l organisation et de trouver le bon équilibre C est au RSSI de s emparer du sujet et de l adresser dans son organisation! 26

27 Contact Gérôme BILLOIS Manager Tel : +33 (0) Mobile : +33 (0) Mail : Frédéric CHOLLET Manager Tel : +33 (0) Mobile : +33 (0) Mail :

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance

Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance Rabat, le 27 juin 2013 Le Programme de Dématérialisation de la Commande Publique gage de transparence et de bonne gouvernance M. Mohamed El Amine SEGHROUCHNI mohamed.seghrouchni@tgr.gov.ma Chef de la division

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui LES SYNTHÈSES SOLUCOM n o 47 Observatoire de la transformation des entreprises Cybercriminalité : comment agir dès aujourd hui Cybercriminalité Gérôme Billois est senior manager chez Solucom. Diplômé de

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Big Data : Risques et contre-mesures

Big Data : Risques et contre-mesures 18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La gestion d un projet de gestion intégrée des documents (GID) dans un contexte de gouvernance documentaire. Michel Roberge

La gestion d un projet de gestion intégrée des documents (GID) dans un contexte de gouvernance documentaire. Michel Roberge APTDQ 12 e congrès Gérer l information à l ère numérique Montréal, 19 avril 2012 La gestion d un projet de gestion intégrée des documents (GID) Michel Roberge 1 Contenu Le développement du système Le déploiement

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques

Paris - Tunis - Casablanca. Partenaire idéal de vos opérations stratégiques Paris - Tunis - Casablanca Partenaire idéal de vos opérations stratégiques Fondé en 2004, FICOM est un cabinet indépendant d études et de conseil, implanté à Paris, Tunis et Casablanca. Nous accompagnons

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)

Plus en détail

FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION DATES CLÉS 2013 Spécialisation en nos domaines d expertises 2008 Séparation des activités Conseil et IT 2006 Création de FEEL EUROPE

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

L expertise des analystes d AlphaValue au service des entreprises Une diffusion efficace de l analyse vers les gérants européens

L expertise des analystes d AlphaValue au service des entreprises Une diffusion efficace de l analyse vers les gérants européens L expertise des analystes d AlphaValue au service des entreprises Une diffusion efficace de l analyse vers les gérants européens Analyse financière - Diffusion - Stratégie Investisseurs RDV Investisseurs

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

5 formations indispensables pour une relation managériale efficace!

5 formations indispensables pour une relation managériale efficace! 5 formations indispensables pour une relation managériale efficace! Edition 2010 Des formations -s & -s Nouveauté rentrée 2010 : Réduction de l offre : Le socle + 4 déclinaisons spécifiques www.management-progression.fr

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

SBM Offshore OIL & GAS* sdv.com. Logistique. Imagination. *Pétrole et Gaz

SBM Offshore OIL & GAS* sdv.com. Logistique. Imagination. *Pétrole et Gaz SBM Offshore OIL & GAS* sdv.com Logistique. Imagination. *Pétrole et Gaz SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

CONSEIL INGENIERIE FORMATION MANAGEMENT

CONSEIL INGENIERIE FORMATION MANAGEMENT CONSEIL MANAGEMENT Assurer la responsabilité opérationnelle d une équipe Développer son leadership au sein d une équipe Pratiquer la délégation Conduire une réunion Conduire un entretien individuel-professionnel

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

3 principes fondamentaux pour un management efficace : 5 formations indispensables pour les managers

3 principes fondamentaux pour un management efficace : 5 formations indispensables pour les managers 3 principes fondamentaux pour un management efficace : A chaque objectif opérationnel un objectif managérial La motivation des collaborateurs : préoccupation centrale La relation Manager / collaborateur

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

La Certification un outil au service des SDIS

La Certification un outil au service des SDIS La Certification un outil au service des SDIS 02 février 2012 Sommaire Présentation d AFNOR Qu est-ce que la certification Focus sur la certification de service Processus de développement Processus de

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Plan de continuité des activités,

Plan de continuité des activités, Plan de continuité des activités, Définitions? Utilités? Séminaire SSPS 23 Mai 2008 Patrick JACQUES Utilité d un plan de continuité C.A. C.A. sans sinistre C.A. suite à sinistre avec plan de continuité

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Expérience : Plus de 20 ans d expérience constante dans le domaine de l accompagnement de projet.

Expérience : Plus de 20 ans d expérience constante dans le domaine de l accompagnement de projet. Mme Sylvie LACOSTA Consultante confirmée Qualité Sécurité Environnement Auditrice Qualité certifiée : ICA (Institut de Certification des Auditeurs) ICAE (Institut de Certification des Auditeurs Environnement)

Plus en détail

Capital Humain et Performance RH

Capital Humain et Performance RH Capital Humain et Performance RH Le bien-être performant, potentiel d avenir pour l entreprise Qualité de Vie et Santé au Travail Qualité de Vie et Santé au Travail, une opportunité pour se préparer aux

Plus en détail

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE

Sortez du Lot! Créateur. de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Sortez du Lot! Créateur de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE À LA RÉPONSE FORMATION ET EXTERNALISATION DE VOTRE RÉPONSE Heureusement, un appel d offres n est pas qu une question d offres. Allô

Plus en détail

PLATEFORME D INGENIERIE TERRITORIALE PHASE EXPERIMENTATION. Axe 1 : ACCOMPAGNEMENT DE PROJETS COMPLEXES

PLATEFORME D INGENIERIE TERRITORIALE PHASE EXPERIMENTATION. Axe 1 : ACCOMPAGNEMENT DE PROJETS COMPLEXES Offre de service : ASSISTANCE POUR LA MISE EN PLACE EQUIPE PROJET Appui méthodologique et expertise sur des projets complexes nécessitant des expertises techniques poussées au regard de l évolution des

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Sommaire. 1. Présentation de 2J Associés. 2. Nos métiers. 3. Nos valeurs. 4. Nos offres. 5. Exemples de missions réalisées

Sommaire. 1. Présentation de 2J Associés. 2. Nos métiers. 3. Nos valeurs. 4. Nos offres. 5. Exemples de missions réalisées Sommaire 1. Présentation de 2J Associés 2. Nos métiers 3. Nos valeurs 4. Nos offres 5. Exemples de missions réalisées 1. Présentation de 2J Associés 2J Associés est un cabinet d expertise comptable indépendant

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Des solutions de sécurité pour votre entreprise

Des solutions de sécurité pour votre entreprise Des solutions de sécurité pour votre entreprise Rondes Assistance à l ouverture/fermeture Rondes extérieures et/ou intérieures Ronde 12h-14h Ronde d ouverture/fermeture Intervention sur alarme Installation

Plus en détail

L'expertise pour structurer L'innovation pour exceller

L'expertise pour structurer L'innovation pour exceller L'expertise pour structurer L'innovation pour exceller LA BANQUE POSTALE STRUCTURED ASSET MANAGEMENT : ACTEUR MAJEUR DE LA GESTION STRUCTURÉE 2007 a été l année d une nouvelle impulsion dans la vie de

Plus en détail