La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients"

Transcription

1 n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation militaire concrétise ces initiatives en apportant des changements importants dans la posture de l État, en particulier en imposant de nouvelles obligations aux opérateurs d importance vitale (OIV) ou encore par une orientation franche vers la lutte informatique défensive. En parallèle, l État se donne les moyens de ses ambitions, malgré des budgets serrés. Les plans de recrutement en sont une illustration, tant au niveau de l ANSSI que du Ministère de la Défense au sens large. Cela démontre une chose : le sujet de la cybersécurite prend une importance cruciale au niveau national. En regard, les grandes entreprises adoptent une approche encore trop timorée et réductrice face à l évolution des menaces. Et si certaines ont su avancer, c est bien souvent après avoir été durement touchées par un incident. Il est aujourd hui temps que les directions générales prennent conscience de la situation et des menaces qui pèsent sur leur entreprise et qu elles aussi fassent de la cybersécurité une priorité pour leurs investissements. Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information Comment démystifier les risques du Cloud computing? La sécurité est un sujet récurrent lorsque l on parle de Cloud, à tel point qu elle est devenue pour de nombreux fournisseurs un argument de vente. La question de la protection des données transmises, traitées et sauvegardées apparaît notamment comme cruciale. Ces points préoccupent aujourd hui les experts techniques, les managers d information, et parfois même les directions des entreprises. Le Cloud est-il sûr? Que risque-t-on en l adoptant? Comment y assurer la sécurité de ses données? Un service moins cher n est pas forcément moins sécurisé Il faut voir les risques liés au Cloud comme proches de ceux existants sur l externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d un certain nombre de tâches, etc.). Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela. Le fait de fournir un service informatique à l état de l art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d entre eux, la mise en place et le respect des procédures de sécurité fait l objet d une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l un peuvent souvent être appliquées à tous. Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d image : la découverte de faiblesses de sécurité amène en général à une correction rapide. Inversement, si un mécanisme de sécurité n est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse. Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d un fournisseur à un autre. Suite en page 2 DÉCRYPTAGES P4 Loi de programmation militaire : de réelles avancées pour la cybersécurité P6 La sécurité de l information, au service de la relation clients

2 Décryptage Des outils dédiés existent pour évaluer ses risques de sécurité D un point de vue sécurité, la démarche est celle classique de l analyse de risque. Le but est ici d accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire. Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) a publié un guide pour accompagner les démarches de type Cloud computing. Au niveau européen, l ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au Cloud. Outre-Atlantique, l association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix3, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s avérer utile. Les comparaisons théoriques ne suffisent pas Il est parfois difficile de distinguer ce qui est présenté de ce qui est réellement fait en termes de sécurité. Plusieurs critères permettent d évaluer les fournisseurs. Ils peuvent tout d abord se prévaloir de différentes certifications : ISO (très adoptée et quasiment obligatoire aujourd hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SoX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires. Pour autant, ces certifications ne sont pas toujours une assurance d un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës. Un certain nombre d acteurs du Cloud accepteront d ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l offre proposée. Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l ajout d une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité. Les risques d accès aux données sont réels, depuis longtemps Si l actualité récente a fait éclater l affaire PRISM, la réalité des accès aux données est pourtant connue depuis de nombreuses années. Les quelques années de recul et d expérience sur le Cloud montrent que les craintes quant à l accès aux données hébergées à l étranger sont justifiées. L exemple le plus souvent cité est celui du USA Patriot Act : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d une entreprise de droit américain, l obligation s étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s applique. 2 La Lettre Sécurité N 31 octobre 2013

3 Le Syntec Numérique a publié un éclairage intéressant sur le sujet en avril On y précise notamment qu un contrôle par un juge peut être réalisé avant la divulgation des données Ou après, donc trop tard pour l empêcher. Cette loi pose donc en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc. Pour autant, et c est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le cabinet d avocats Hogan Lovells a publié une étude à ce sujet en 2012, incluant notamment un comparatif des législations de 10 grands pays sur l accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées. Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act? Principalement car les acteurs majeurs du Cloud sont aujourd hui américains, donc soumis à la législation américaine. Cependant, ne considérer que l aspect strictement légal est encore trop réducteur : l entreprise doit également se demander si le pays sur le sol duquel ses données critiques sont hébergées a des intérêts allant dans le même sens que les siens. Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée. Les fournisseurs français de Cloud computing, solution du problème? Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale en théorie seulement. En effet, de nombreux fournisseurs français ont des centres de traitement et de stockage dans le monde entier. Même si vos données n y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d y donner accès à distance). Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l objet d attentions. Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles. Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver Un moyen de se protéger des divulgations indésirables pourrait consister en l ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d avertir le propriétaire des données que celles-ci ont été transmises (il s agit du principe de gag order). Dans certains cas, il est possible de prendre des précautions très spécifiques. Nous conseillons parfois à nos clients de demander l isolation de leurs données dans le datacenter du fournisseur, dans une salle sous alarme dont seule l entreprise détient la clé. Là encore, cela n empêchera pas un accès aux données, mais permettra au moins à l entreprise d en avoir connaissance. Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s assurer que même en cas d accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu elles sont stockées dans le Cloud. À ce titre, le chiffrement dit «homomorphique» constitue une perspective d avenir intéressante. Chadi Hantouche, manager octobre 2013 La Lettre Sécurité N 31 3

4 Dossier Décryptage Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité Gérôme Billois, senior manager Le projet de loi de programmation militaire a été présenté au Conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le Ministère de la Défense. Ce dernier est plein d enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité. Il met en particulier l ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d action. La majorité de ces points étaient connus ou envisagés depuis la publication du livre blanc Défense et Sécurité nationale 2013, mais ce document donne plus de détails sur les moyens déployés et les orientations à venir. Les opérateurs d importance vitale (OIV), sous le contrôle rapproché de l ANSSI Le texte prévoit que le Premier ministre, avec l aide de l ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d audit par l ANSSI. Comme prévu, la notification des incidents est intégrée au texte. Elle se définit par l obligation de fournir «des informations sur les attaques qu ils peuvent subir». Au delà du guide d hygiène informatique qui pourrait être la base des mesures imposées, l ANSSI travaille actuellement sur d autres référentiels, par exemple sur les systèmes industriels ou sur le Cloud. En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître «intrusive», aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources. La lutte informatique défensive dans le champ d action de l ANSSI Le récent rapprochement «géographique» entre le CALID (centre d analyse en lutte informatique défensive) du Ministère de la Défense et le COSSI (centre opérationnel en sécurité SI) de l ANSSI le laissait présager : Il y a aujourd hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l Etat. L ANSSI sera ainsi en mesure «d accéder à un serveur informatique à l origine d une attaque afin d en neutraliser les effets». C est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1, 2 et 3 du code pénal qui répriment des actions de ce type. Le volet militaire n est pas en reste : recrutements et investissements sont prévus. De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation. L Etat investit dans la cybersécurité mais les entreprises restent à convaincre Nous ne sommes qu au début du processus législatif et les débats au Parlement et au Sénat amèneront certainement des modifications. Cependant, l orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus. Enfin, ce projet de loi démontre que l État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd hui en retrait face aux évolutions de la cybercriminalité. 4 La Lettre Sécurité N 31 octobre 2013

5 Décryptage Supply chain : le maillon faible? Le résultat est là aussi sans appel : 75 % des entreprises interrogées ont connu au moins un incident majeur lors des deux dernières années, avec des conséquences parfois dévastatrices. Des solutions de bon sens À l issue de cette analyse, de nombreuses propositions d amélioration sont envisageables : Le recours, autant que possible, à des partenaires locaux. Cela permet en effet une meilleure communication (même fuseaux horaires, facilitation des rencontres) et l élimination des ruptures dues aux incompréhensions. En outre, les temps de transport réduits limitent l impact des ruptures de stock (délais de réapprovisionnement plus courts). Florian Carrière, senior manager Regroupant tous les acteurs, internes et externes, impliqués dans la production et la distribution, la supply chain est devenue la colonne vertébrale de l entreprise. Quel rôle pour le Risk manager? Dans ce contexte, le Risk manager peut (doit) travailler main dans la main avec le responsable de la supply chain pour sensibiliser le management aux risques encourus (considérés comme «à très faible probabilité», ils sont rarement présents dans le top 10 suivi à haut niveau), et pour apporter aux décideurs L utilisation d un SI partagé entre les différents acteurs de la supply chain, pour faciliter la diffusion de l information à l ensemble des maillons. Une diffusion rapide des prévisions de commandes limite en effet le risque de rupture de stock, et permet de réduire les stocks de sécurité des maillons les plus amont. Au final, le Risk manager et le responsable «75 % des entreprises interrogées ont connu au moins un incident majeur lors des deux dernières années» Rationalisée et optimisée depuis des années, elle est souvent devenue moins apte à résister aux chocs violents : un cas d école pour le risk manager qui doit démontrer que la croissance n a de sens que si elle est durable. Une recherche de performance centrée sur le gain à court terme Pour faire face à un environnement concurrentiel exacerbé, la supply chain a été parmi les premières fonctions mises à contribution pour réduire les coûts, via la rationalisation des canaux de distribution, le sourcing et l offshoring. Avec des résultats indéniablement à la hauteur des espérances et dont la presse économique se fait régulièrement l écho. Mais ce faisant, les supply chains ont insensiblement et progressivement été fragilisées. Ainsi, ces cinq dernières années : 74% des entreprises ont allongé géographiquement leur supply chain ; 70% ont réduit le nombre de fournisseurs sollicités pour une même fourniture ; 63% ont eu recours à des fournisseurs implantés dans des régions à risque, régulièrement théâtres de perturbations majeures (tsunamis, ouragans, guerres civiles, etc.). les éléments poussant à des arbitrages plus équilibrés entre rentabilité court terme et résilience. Ces éléments d arbitrage découlent du plan d action «classique» de maîtrise des risques : Analyse du fonctionnement global de la supply chain pour en identifier les vulnérabilités, et en déduire les scénarios de risque les plus probables et redoutés ; Ajout des informations «risque» (sur l environnement, par exemple) dans le référentiel partenaires, en ouvrant si possible le panel aux acteurs alternatifs potentiels ; Vérification de leurs plans de continuité (participation aux tests dans l idéal, au moins en tant qu observateur) ; Simulation des scénarios de risque, pour évaluer la résistance globale de la supply chain. de la supply chain ont donc une partition à 4 mains à jouer intelligemment, pour mettre ce sujet à l ordre du jour du Comité des Risques et faire en sorte que le prochain tsunami en Asie ne bloque pas nécessairement la production de voitures en Europe! [Article rédigé en collaboration avec Jean- Charles Pezeril] octobre 2013 La Lettre Sécurité N 31 5

6 Décryptage La sécurité de l information, au service de la relation client Amal Boutayeb, manager À l heure du multi-canal, et même du cross-canal, bâtir une relation de «confiance numérique» est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d impôts, espaces personnels sur le site de Pôle emploi ). Ils se doivent de montrer la sécurité de l ensemble de leurs canaux pour accompagner le développement de la relation client sur les médias numériques. La sécurité de l information, un prérequis sur les canaux numériques La protection des données est aujourd hui une préoccupation évidente des clients et usagers. C est ce que révèle un sondage de l Economist Intelligence Unit en 2013, dans lequel 90% des sondés affirment penser que leurs données utilisées en ligne peuvent être volées, notamment pour détourner de l argent. C est également une préoccupation des pouvoirs publics qui renforcent les obligations en termes de sécurité. Attirer les clients sur les canaux digitaux est une nécessité pour beaucoup d entreprises. La sécurité est un prérequis indispensable à cette transition. D une part, Il faut rassurer les clients, et pour cela démontrer de manière visible que des mesures de sécurité existent pour protéger les données critiques et éviter notamment les fraudes financières. Une création de compte, une transaction, un changement de RIB... Une bonne sécurisation, organisationnelle ou technique, peut conforter les clients dans leur confiance dans le canal numérique pour ces actions. D autre part, en cas d incident, la capacité à bien réagir, tant pour résoudre l incident le plus rapidement possible, que pour communiquer clairement et rassurer les clients concernés est un élément clé. L évolution de la réglementation autour de la notification des incidents poussera d ailleurs les organisations à développer ce point. Enfin, il est important de relayer cette position au travers des acteurs de la relation client sur le terrain (vendeurs, conseillers, etc.) en les sensibilisant pour qu ils portent également ces messages en magasins, agences, etc. La sécurité de l information, un facteur de différenciation et de compétitivité Démontrer un réel engagement dans la sécurité de l information peut être un élément différentiant sur le marché. Pour ce faire, des solutions de sécurité avancées peuvent être proposées. Des banques comme Société Générale ou HSBC proposent ainsi un logiciel à installer gratuitement pour renforcer la sécurité du terminal de l utilisateur lorsqu il utilise leur site. D autres, comme Natwest et Barclays mettent à disposition de leurs clients des moyens d authentification renforcés. Au-delà des solutions techniques, certains acteurs vont jusqu à sensibiliser leurs clients et usagers sur l importance du respect de bonnes pratiques de sécurité. AXA a ainsi publié le «Le guide du bon sens numérique» et encore Le Groupe La Poste a communiqué sur des bonnes pratiques à adopter sur les réseaux sociaux. Les services marketing doivent donc travailler en collaboration avec les équipes de sécurité à la fois pour innover et proposer des solutions de sécurité, mais aussi pour écouter et savoir tenir compte des attentes des consommateurs. La sécurité de l information, une offre à part entière? Et si de centre de coûts, la sécurité devenait une source de gains? En étant attentifs aux attentes des clients, différentes entreprises se sont posées cette question et lancent aujourd hui des offres de sécurité en tant que telles... Plusieurs secteurs se sont d ores et déjà lancés : celui de l assurance par exemple. Cyberassurance ou encore protection de l identité numérique, des assurances comme AIG, AXA ou Swiss Life, ont entendu l intérêt que portent leurs clients à la sécurité de l information, B2B comme B2C. Autre exemple, les opérateurs télécoms qui proposent un anti-virus avec les abonnements d accès à internet. Ou encore, d autres opérateurs, d un tout autre secteur, celui des jeux en ligne, mettent à disposition de l authentification renforcée pour leurs clients. Ainsi, au-delà d être un prérequis la sécurité de l information peut devenir un avantage concurrentiel, voire représenter une offre à part entière. C est à chaque organisation de choisir la posture qu elle souhaite adopter! 6 La Lettre Sécurité N 30 octobre 2013

7 Décryptage La pré-production constitue-t-elle la meilleure solution de continuité informatique? Raphaël Brun, consultant senior La mise en place d un Plan de Continuité Informatique (PCI) est souvent vue comme un poste de coût supplémentaire, une forme d assurance pour couvrir des évènements rares. Dès lors, le bon sens conduit souvent à vouloir en réduire les coûts et donc à favoriser le secours sur des serveurs existant «hors production» (développement, recette, qualification, intégration, test, formation, pré-production) et notamment ceux de pré-production (plus proches de l environnement réel). Mettre ainsi à profit des ressources qu on ne juge pas essentielles en cas de crise semble permettre d optimiser leur usage et au final les coûts du PCI. Cette assertion mérite cependant d être confrontée au contexte de chaque organisation. Un tel secours est-il vraiment une source d économie? Réellement plus simple à mettre en œuvre? Éligible pour toutes les applications? Prendre en compte les contraintes applicatives pour évaluer la complexité de mise en œuvre Les environnements «hors-production» peuvent présenter des enjeux aussi forts pour les métiers que leur environnement de production, notamment lorsque : Les applications doivent évoluer rapidement ou régulièrement ; Les incidents applicatifs nécessitant correctifs sont fréquents. Ces besoins métiers entrent ainsi en concurrence avec ceux liés à la mise en place du secours (construction du PCI, recette, tests, etc.). Si le métier est en charge de définir les priorités d utilisation de ces environnements, il y a fort à parier que le planning de mise en œuvre du PCI devra être défini en fonction des plages d usage laissées vacantes par les autres besoins. Autant dire que pour les applications évoluant souvent ou victimes d incidents à répétition, le projet de secours sera complexifié ; les phases de construction et de test du secours ne pouvant être déroulées, le métier exigeant la disponibilité de ces ressources pour d autres besoins plus prioritaires à ses yeux. Contrainte d autant plus forte dans un contexte au sein duquel la mise en production (MEP) ne serait pas complètement industrialisée. Dès lors, la mise en œuvre d un secours sur pré-production ne peut être envisagée sereinement que pour des organisations au sein desquelles la DSI priorise seule l accès et l utilisation des ressources hors-production. Il conviendra alors de privilégier les applications les mieux maîtrisées et les plus stables, afin de réduire au maximum les conflits avec les chantiers d évolution applicative ou de correction de problèmes. Ne pas conclure trop vite à une économie substantielle en évaluant les coûts cachés Si le secours sur pré-production est considéré comme moins coûteux, c est qu il réduit le volume des investissements et la mise en œuvre de serveurs. Mais cette vision apparaît réductrice dès qu on identifie les autres coûts à prendre en considération. En effet, la majeure partie des coûts d un projet de secours informatique réside souvent dans le pilotage, les études, les travaux d infrastructures et le secours des données. Au final, les serveurs ne représentent parfois que 10 à 20% de l investissement total. L économie réalisée n est donc pas nécessairement conséquente. Par ailleurs, le secours sur pré-production peut également impliquer des coûts spécifiques. Bien souvent il s agira de déménager les serveurs de pré-production, en général situés à proximité de ceux de production, et de les mettre à niveau en termes de configuration avec ces derniers. Il s agira également d études techniques complémentaires (ex : comment faire cohabiter des environnements de pré-production et de secours sur un même serveur?) pouvant nécessiter des enveloppes de charges supplémentaires. Enfin, en cas de coordination avec les métiers pour prise en compte de leurs contraintes (application en cours d évolution, correction de bugs récurrents, etc.) des charges de gestion de projet complémentaires sont à prévoir. Autant de points pouvant rendre le secours sur pré-production aussi voire plus onéreux qu une solution dédiée de secours. Il convient donc de bien évaluer son coût en fonction de ces différents paramètres et de le comparer aux coûts des autres solutions envisagées. Ne pas réduire le secours sur préproduction à sa composante économique «La solution du bon sens est la dernière à laquelle songent les spécialistes» citait l éditeur Bernard Grasset. Nous l avons vu, et contrairement à ce que le bon sens nous le laissait imaginer, le secours sur préproduction n est pas une garantie d économie. Cette solution est à privilégier dans des contextes matures (maîtrise forte du processus de mise en production et des environnements hors production par la DSI), pour des applications stables (n évoluant pas ou peu) et des environnements techniques adaptés. Autant d éléments à prendre en compte avant d acter ou non la mise en œuvre de cette solution, notamment à l aide de projets de virtualisation des environnements octobre 2013 La Lettre Sécurité N 31 7

8 L actualité Solucom Événements Les assises de la sécurité (2 au 5 octobre 2013) Solucom sera présent aux Assises de la sécurité. Retrouvez-nous sur le Forum!... Atelier «Cybercriminalité : gestion de crise, cyberassurance et notification clients, think global!» Cybercriminalité, notification des incidents, cyberassurance, détection et réaction face aux attaques Autant de sujets que le RSSI doit adresser dans un programme cohérent de lutte contre la cybercriminalité. L enjeu principal? Impliquer les métiers, de la communication au juridique en passant par la relation client, pour limiter les impacts au maximum. Dans le cadre de notre atelier nous présenterons comment revoir sa gestion de crise et mettre en œuvre une stratégie complète face à ces nouvelles menaces. Atelier animé par Gérôme Billois, Marion Couturier et Christophe Batbedat (responsable de la gestion de crise cybercriminalité chez SFR)... Table ronde PCA et cybercriminalité Continuité d activité, résilience et cybercriminalité : quelles opportunités? Quelles limites? Vol de données, destruction logique de postes de travail, dénis de service La cybercriminalité défraie la chronique avec des scénarios d attaques poussés qui remettent en cause la viabilité et l intégrité du système d information. Ces risques sont dans le radar des Responsables continuité d activité. Mais attention, aujourd hui les mécanismes de continuité habituels peuvent atteindre rapidement leurs limites. Quelles sont-ils? Comment le RPCA / RSSI doit-il positionner ses actions dans ce contexte? Quels engagements peut-il prendre? Et quelle approche innovante adopter dès maintenant? Table ronde animée par Gérôme Billois, avec les interventions de : Emmanuel Adeline, Deputy CISO, Société Générale Pascal Basset Responsable Conformité et Sécurité des SI, PMU Pierre-Dominique Lansard, Directeur Mission Infrastructures Vitales, France Telecom et Président du Club de la Continuité d Activité Plus d informations : Actualités Solucom Pour mieux porter ses ambitions à horizon 2015, Solucom a adopté une nouvelle configuration au 1 er juillet Pour réussir les transformations d entreprise, la maîtrise simultanée des enjeux business et technologiques est souvent indispensable. Solucom a décidé de répondre à cet impératif en combinant, au sein d une proposition de valeur unique, compétences sectorielles et expertises technologiques, faisant notamment émerger 2 practices business transformation tournées vers les premiers secteurs où Solucom a développé son savoir-faire de conseil en management, avec l ambition de devenir le champion de la transformation. Cette offre de conseil est ainsi portée par 6 practices : Business transformation Banque Assurance, Business transformation Energie Transports Telcos, Excellence opérationnelle & IT, risk management & sécurité de l information, Innovation digitale, Architecture des systèmes d information. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Amal Boutayeb, Rapahël Brun, Florian Carrière, Chadi Hantouche, Jean-Charles Pezeril. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Dispositif régional Auvergne d Intelligence Economique

Dispositif régional Auvergne d Intelligence Economique APPEL D OFFRES N 01/2015/IE Dispositif régional Auvergne d Intelligence Economique ACCORD CADRE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) ARTICLE 1 OBJET DE L ACCORD CADRE Le présent accord-cadre

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Forum Développement Durable 2015. Ayez le réflexe CCI!

Forum Développement Durable 2015. Ayez le réflexe CCI! Forum Développement Durable 2015 Ayez le réflexe CCI! Nouvelles normes Comment se préparer à la mise en oeuvre des nouvelles normes ISO 9001 et 14001? Nouvelles normes Des évolutions majeures, sans pour

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions :

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions : Outil Liste usuelle des conseillers L outil Liste usuelle des conseillers vous aidera à faire du transfert de votre entreprise un projet collectif et favorisera le travail d équipe entre vos différents

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage ASSITANCE TECHNIQUE CONTRAT de PRESTATION Outil de collecte des données de roulage DATE : 28/10/2015 REFERENCE N VEH09-MOOVE-CDC3 1. INTERLOCUTEURS DU PROJET CHEF DE PROJET : Nom : Annie BRACQUEMOND Tél

Plus en détail

PME : quels sont les leviers d'optimisation des coûts permettant de gagner 15% sur votre résultat net?

PME : quels sont les leviers d'optimisation des coûts permettant de gagner 15% sur votre résultat net? PME : quels sont les leviers d'optimisation des coûts permettant de gagner 15% sur votre résultat net? Petit Déjeuner Syntec_Costalis, le 17 novembre 2009 L optimisation des coûts dans vos PME : Quelles

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Programme IMPACT BOUSSOLE

Programme IMPACT BOUSSOLE Prendre le temps de réfléchir au long terme lorsqu on est pris dans la gestion de son organisation au quotidien n est pas chose aisée. Il faut pourtant s assurer que la stratégie de développement soit

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

PROPOSITION DE TERMES DE REFERENCE SEMINAIRE DE FORMATION A L ATTENTION DES DIRECTEURS GENERAUX DES CENTRALES D ACHATS MEMBRES DE L ACAME

PROPOSITION DE TERMES DE REFERENCE SEMINAIRE DE FORMATION A L ATTENTION DES DIRECTEURS GENERAUX DES CENTRALES D ACHATS MEMBRES DE L ACAME Association Africaine des Centrales d Achats de Médicaments Essentiels 01 BP 4877 Ouagadougou Burkina Faso Tel : 226 50 37 91 75 Fax : 226 50 37 37 57 Contact@acame.org PROPOSITION DE TERMES DE REFERENCE

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Fiche métier Responsable de la préparation des produits

Fiche métier Responsable de la préparation des produits Fiche métier Responsable de la préparation Il peut aussi s appeler > Chef/responsable de station de conditionnement. > Chef d entrepôt. Caractéristiques du métier > Le/la responsable de la préparation

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr AUTODIAGNOSTIC INTELLIGENCE économique en ligne sur www.experts-comptables.fr VEILLE 1 2 3 4 5 6 7 8 9 Suivez-vous régulièrement : L environnement économique du secteur d activité de votre entreprise?

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions :

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions : Outil Liste usuelle des conseillers L outil Liste usuelle des conseillers vous aidera à faire du transfert de votre entreprise un projet collectif et favorisera le travail d équipe entre vos différents

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

En premier lieu sur leur rôle respectif de l'expert-comptable et du commissaire aux comptes :

En premier lieu sur leur rôle respectif de l'expert-comptable et du commissaire aux comptes : Intervention à la Cour d appel le 10 décembre 2010 Le rôle du commissaire aux comptes dans l'anticipation et la prévention des difficultés des entreprises Particulièrement sur le sujet de la prévention

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Guide de rédaction. Plan d affaires d une entreprise ou d un projet d économie sociale

Guide de rédaction. Plan d affaires d une entreprise ou d un projet d économie sociale Guide de rédaction Plan d affaires d une entreprise ou d un projet d économie sociale Table des matières LA PRÉSENTATION DU PROJET 1.1. Le résumé du projet 1.2. L utilité sociale du projet 1.3. Le lien

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

INNOVATIONS & FOURNISSEURS

INNOVATIONS & FOURNISSEURS Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. INNOVATIONS & FOURNISSEURS «La prise en charge de l innovation fournisseur

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions.

Implantée depuis 2 ans à Bordeaux, Inside RDT fait le point sur ses pratiques et ses ambitions. Page 1 COMMUNIQUÉ DE PRESSE À l occasion du Salon de l Entreprise Aquitaine, Inside Révélateur De Talents fête ses 10 ans d innovations dans les domaines de la formation et du coaching pour les entreprises.

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

chapitre 4 L innovation dans Le GRoupe

chapitre 4 L innovation dans Le GRoupe chapitre 4 L innovation dans Le GRoupe 4.1 définir L innovation selon l insee, l innovation est un changement significatif de nature technique, commerciale, organisationnelle, structurelle ou de logique

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Thème 4 : Changer le comportement des banques sur les territoires

Thème 4 : Changer le comportement des banques sur les territoires Page : 1 / 6 Introduction Dans le cadre des Etats généraux de l ESS en juin 2010, le Labo a coordonné la rédaction de plus de 400 cahiers d espérances. Ils sont des témoins de la vitalité de l ESS et de

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

ITIL V3. Stratégie des services - Processus

ITIL V3. Stratégie des services - Processus ITIL V3 Stratégie des services - Processus Création : juillet 2011 Mise à jour : Juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

L Enterprise Risk Management au service du pilotage stratégique

L Enterprise Risk Management au service du pilotage stratégique L Enterprise Risk Management au service du pilotage stratégique L Enterprise Risk Management vise à obtenir une vue d ensemble des risques qui pèsent sur une organisation, en mettant notamment en évidence

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Recherche de financements publics

Recherche de financements publics Recherche de financements publics Sommaire Des experts au service des entreprises Les associés...3 Primo Finance : spécialisée dans la recherche de subventions...4 Un service innovant au coeur des préoccupations

Plus en détail

Une fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS

Une fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS Une fonction Achats créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS «Heureusement, la commande publique n est pas qu une question publique» L

Plus en détail

ENSEMBLE, MIEUX SERVIR VOS CLIENTS. SOCIAL CLUB la rencontre des expertises

ENSEMBLE, MIEUX SERVIR VOS CLIENTS. SOCIAL CLUB la rencontre des expertises ENSEMBLE, MIEUX SERVIR VOS CLIENTS SOCIAL CLUB la rencontre des expertises le social club, partenaire des expertscomptables Votre ambition : fournir le meilleur conseil social et patrimonial à vos clients.

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation commerciale?... 6 A. Le temps... 6 B. La productivité...

Plus en détail

ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE

ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE DAMIEN PÉAN ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE LES GUIDES PRATIQUES GESTION - COMPTABILITÉ - FINANCE Comprendre les comptes annuels et améliorer la situation financière de l entreprise

Plus en détail

OPEN a très vite intégré les réseaux sociaux dans son dispositif de recrutement afin d être en phase avec la génération de candidats recherchés.

OPEN a très vite intégré les réseaux sociaux dans son dispositif de recrutement afin d être en phase avec la génération de candidats recherchés. Avec plus de 3 000 collaborateurs, OPEN se positionne comme un acteur de la Transformation et de la Performance des Directions Informatiques des grandes entreprises. Elle figure parmi les premières Entreprises

Plus en détail

LES FORMATIONS RCA 2015-2016

LES FORMATIONS RCA 2015-2016 EDITEUR DE LOGICIELS POUR LES EXPERTS-COMPTABLES LES FORMATIONS RCA 2015-2016 WWW.RCA.FR FIDÉLISER SES CLIENTS ET DÉVELOPPER SON CHIFFRE D AFFAIRES Vous venez d acquérir le Full Services RCA, bravo pour

Plus en détail

www.sac-consulting.com.tn

www.sac-consulting.com.tn www.sac-consulting.com.tn SOMMAIRE I. Présentation II. Les services 1. Mise à niveau 2. Recrutement 3. Formation 4. Certification ISO 5. Assistance technique 6. Création des logiciels 7. Audit social III.

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION. La performance achats. Vous & nous pour transformer vos achats

STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION. La performance achats. Vous & nous pour transformer vos achats STRATÉGIE ET ORGANISATION / NÉGOCIATIONS / FORMATIONS / RECRUTEMENT ET DÉLÉGATION La performance achats Vous & nous pour transformer vos achats Crop and co Créateur de performance achats Depuis 2004, chez

Plus en détail

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 Première partie : Analyse du contexte : 1. Justifiez, en mobilisant les références théoriques pertinentes, pourquoi la démarche suivie par Octave

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions 1. Présentation de l ADIE o Qu est ce que l ADIE? o Notre mission o Nos activités 2. Approche e-sénegal o o o Double Approche Approche e-gouvernement Approche e-citoyen 3. Notre approche des formulaires

Plus en détail

Production / Qualité / Maintenance / Méthodes. Garantir un haut niveau de production

Production / Qualité / Maintenance / Méthodes. Garantir un haut niveau de production Garantir un haut niveau de production 1 - Ingénieur industrialisation 2 - Ingénieur maintenance 3 - Ingénieur méthodes 4 - Ingénieur production 5 - Ingénieur qualité projet 6 - Ingénieur résident qualité

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr Une équipe de 120 Data Scientists, dont les compétences couvrent l intégralité du spectre d intervention

Plus en détail