La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients"

Transcription

1 n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation militaire concrétise ces initiatives en apportant des changements importants dans la posture de l État, en particulier en imposant de nouvelles obligations aux opérateurs d importance vitale (OIV) ou encore par une orientation franche vers la lutte informatique défensive. En parallèle, l État se donne les moyens de ses ambitions, malgré des budgets serrés. Les plans de recrutement en sont une illustration, tant au niveau de l ANSSI que du Ministère de la Défense au sens large. Cela démontre une chose : le sujet de la cybersécurite prend une importance cruciale au niveau national. En regard, les grandes entreprises adoptent une approche encore trop timorée et réductrice face à l évolution des menaces. Et si certaines ont su avancer, c est bien souvent après avoir été durement touchées par un incident. Il est aujourd hui temps que les directions générales prennent conscience de la situation et des menaces qui pèsent sur leur entreprise et qu elles aussi fassent de la cybersécurité une priorité pour leurs investissements. Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information Comment démystifier les risques du Cloud computing? La sécurité est un sujet récurrent lorsque l on parle de Cloud, à tel point qu elle est devenue pour de nombreux fournisseurs un argument de vente. La question de la protection des données transmises, traitées et sauvegardées apparaît notamment comme cruciale. Ces points préoccupent aujourd hui les experts techniques, les managers d information, et parfois même les directions des entreprises. Le Cloud est-il sûr? Que risque-t-on en l adoptant? Comment y assurer la sécurité de ses données? Un service moins cher n est pas forcément moins sécurisé Il faut voir les risques liés au Cloud comme proches de ceux existants sur l externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d un certain nombre de tâches, etc.). Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela. Le fait de fournir un service informatique à l état de l art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d entre eux, la mise en place et le respect des procédures de sécurité fait l objet d une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l un peuvent souvent être appliquées à tous. Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d image : la découverte de faiblesses de sécurité amène en général à une correction rapide. Inversement, si un mécanisme de sécurité n est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse. Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d un fournisseur à un autre. Suite en page 2 DÉCRYPTAGES P4 Loi de programmation militaire : de réelles avancées pour la cybersécurité P6 La sécurité de l information, au service de la relation clients

2 Décryptage Des outils dédiés existent pour évaluer ses risques de sécurité D un point de vue sécurité, la démarche est celle classique de l analyse de risque. Le but est ici d accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire. Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information) a publié un guide pour accompagner les démarches de type Cloud computing. Au niveau européen, l ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au Cloud. Outre-Atlantique, l association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix3, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s avérer utile. Les comparaisons théoriques ne suffisent pas Il est parfois difficile de distinguer ce qui est présenté de ce qui est réellement fait en termes de sécurité. Plusieurs critères permettent d évaluer les fournisseurs. Ils peuvent tout d abord se prévaloir de différentes certifications : ISO (très adoptée et quasiment obligatoire aujourd hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SoX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires. Pour autant, ces certifications ne sont pas toujours une assurance d un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës. Un certain nombre d acteurs du Cloud accepteront d ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l offre proposée. Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l ajout d une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité. Les risques d accès aux données sont réels, depuis longtemps Si l actualité récente a fait éclater l affaire PRISM, la réalité des accès aux données est pourtant connue depuis de nombreuses années. Les quelques années de recul et d expérience sur le Cloud montrent que les craintes quant à l accès aux données hébergées à l étranger sont justifiées. L exemple le plus souvent cité est celui du USA Patriot Act : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d une entreprise de droit américain, l obligation s étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s applique. 2 La Lettre Sécurité N 31 octobre 2013

3 Le Syntec Numérique a publié un éclairage intéressant sur le sujet en avril On y précise notamment qu un contrôle par un juge peut être réalisé avant la divulgation des données Ou après, donc trop tard pour l empêcher. Cette loi pose donc en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc. Pour autant, et c est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le cabinet d avocats Hogan Lovells a publié une étude à ce sujet en 2012, incluant notamment un comparatif des législations de 10 grands pays sur l accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées. Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act? Principalement car les acteurs majeurs du Cloud sont aujourd hui américains, donc soumis à la législation américaine. Cependant, ne considérer que l aspect strictement légal est encore trop réducteur : l entreprise doit également se demander si le pays sur le sol duquel ses données critiques sont hébergées a des intérêts allant dans le même sens que les siens. Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée. Les fournisseurs français de Cloud computing, solution du problème? Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale en théorie seulement. En effet, de nombreux fournisseurs français ont des centres de traitement et de stockage dans le monde entier. Même si vos données n y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d y donner accès à distance). Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l objet d attentions. Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles. Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver Un moyen de se protéger des divulgations indésirables pourrait consister en l ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d avertir le propriétaire des données que celles-ci ont été transmises (il s agit du principe de gag order). Dans certains cas, il est possible de prendre des précautions très spécifiques. Nous conseillons parfois à nos clients de demander l isolation de leurs données dans le datacenter du fournisseur, dans une salle sous alarme dont seule l entreprise détient la clé. Là encore, cela n empêchera pas un accès aux données, mais permettra au moins à l entreprise d en avoir connaissance. Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s assurer que même en cas d accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu elles sont stockées dans le Cloud. À ce titre, le chiffrement dit «homomorphique» constitue une perspective d avenir intéressante. Chadi Hantouche, manager chadi.hantouche@solucom.fr octobre 2013 La Lettre Sécurité N 31 3

4 Dossier Décryptage Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité Gérôme Billois, senior manager gerome.billois@solucom.fr Le projet de loi de programmation militaire a été présenté au Conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le Ministère de la Défense. Ce dernier est plein d enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité. Il met en particulier l ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d action. La majorité de ces points étaient connus ou envisagés depuis la publication du livre blanc Défense et Sécurité nationale 2013, mais ce document donne plus de détails sur les moyens déployés et les orientations à venir. Les opérateurs d importance vitale (OIV), sous le contrôle rapproché de l ANSSI Le texte prévoit que le Premier ministre, avec l aide de l ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d audit par l ANSSI. Comme prévu, la notification des incidents est intégrée au texte. Elle se définit par l obligation de fournir «des informations sur les attaques qu ils peuvent subir». Au delà du guide d hygiène informatique qui pourrait être la base des mesures imposées, l ANSSI travaille actuellement sur d autres référentiels, par exemple sur les systèmes industriels ou sur le Cloud. En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître «intrusive», aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources. La lutte informatique défensive dans le champ d action de l ANSSI Le récent rapprochement «géographique» entre le CALID (centre d analyse en lutte informatique défensive) du Ministère de la Défense et le COSSI (centre opérationnel en sécurité SI) de l ANSSI le laissait présager : Il y a aujourd hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l Etat. L ANSSI sera ainsi en mesure «d accéder à un serveur informatique à l origine d une attaque afin d en neutraliser les effets». C est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1, 2 et 3 du code pénal qui répriment des actions de ce type. Le volet militaire n est pas en reste : recrutements et investissements sont prévus. De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation. L Etat investit dans la cybersécurité mais les entreprises restent à convaincre Nous ne sommes qu au début du processus législatif et les débats au Parlement et au Sénat amèneront certainement des modifications. Cependant, l orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus. Enfin, ce projet de loi démontre que l État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd hui en retrait face aux évolutions de la cybercriminalité. 4 La Lettre Sécurité N 31 octobre 2013

5 Décryptage Supply chain : le maillon faible? Le résultat est là aussi sans appel : 75 % des entreprises interrogées ont connu au moins un incident majeur lors des deux dernières années, avec des conséquences parfois dévastatrices. Des solutions de bon sens À l issue de cette analyse, de nombreuses propositions d amélioration sont envisageables : Le recours, autant que possible, à des partenaires locaux. Cela permet en effet une meilleure communication (même fuseaux horaires, facilitation des rencontres) et l élimination des ruptures dues aux incompréhensions. En outre, les temps de transport réduits limitent l impact des ruptures de stock (délais de réapprovisionnement plus courts). Florian Carrière, senior manager florian.carriere@solucom.fr Regroupant tous les acteurs, internes et externes, impliqués dans la production et la distribution, la supply chain est devenue la colonne vertébrale de l entreprise. Quel rôle pour le Risk manager? Dans ce contexte, le Risk manager peut (doit) travailler main dans la main avec le responsable de la supply chain pour sensibiliser le management aux risques encourus (considérés comme «à très faible probabilité», ils sont rarement présents dans le top 10 suivi à haut niveau), et pour apporter aux décideurs L utilisation d un SI partagé entre les différents acteurs de la supply chain, pour faciliter la diffusion de l information à l ensemble des maillons. Une diffusion rapide des prévisions de commandes limite en effet le risque de rupture de stock, et permet de réduire les stocks de sécurité des maillons les plus amont. Au final, le Risk manager et le responsable «75 % des entreprises interrogées ont connu au moins un incident majeur lors des deux dernières années» Rationalisée et optimisée depuis des années, elle est souvent devenue moins apte à résister aux chocs violents : un cas d école pour le risk manager qui doit démontrer que la croissance n a de sens que si elle est durable. Une recherche de performance centrée sur le gain à court terme Pour faire face à un environnement concurrentiel exacerbé, la supply chain a été parmi les premières fonctions mises à contribution pour réduire les coûts, via la rationalisation des canaux de distribution, le sourcing et l offshoring. Avec des résultats indéniablement à la hauteur des espérances et dont la presse économique se fait régulièrement l écho. Mais ce faisant, les supply chains ont insensiblement et progressivement été fragilisées. Ainsi, ces cinq dernières années : 74% des entreprises ont allongé géographiquement leur supply chain ; 70% ont réduit le nombre de fournisseurs sollicités pour une même fourniture ; 63% ont eu recours à des fournisseurs implantés dans des régions à risque, régulièrement théâtres de perturbations majeures (tsunamis, ouragans, guerres civiles, etc.). les éléments poussant à des arbitrages plus équilibrés entre rentabilité court terme et résilience. Ces éléments d arbitrage découlent du plan d action «classique» de maîtrise des risques : Analyse du fonctionnement global de la supply chain pour en identifier les vulnérabilités, et en déduire les scénarios de risque les plus probables et redoutés ; Ajout des informations «risque» (sur l environnement, par exemple) dans le référentiel partenaires, en ouvrant si possible le panel aux acteurs alternatifs potentiels ; Vérification de leurs plans de continuité (participation aux tests dans l idéal, au moins en tant qu observateur) ; Simulation des scénarios de risque, pour évaluer la résistance globale de la supply chain. de la supply chain ont donc une partition à 4 mains à jouer intelligemment, pour mettre ce sujet à l ordre du jour du Comité des Risques et faire en sorte que le prochain tsunami en Asie ne bloque pas nécessairement la production de voitures en Europe! [Article rédigé en collaboration avec Jean- Charles Pezeril] octobre 2013 La Lettre Sécurité N 31 5

6 Décryptage La sécurité de l information, au service de la relation client Amal Boutayeb, manager amal.boutayeb@solucom.fr À l heure du multi-canal, et même du cross-canal, bâtir une relation de «confiance numérique» est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d impôts, espaces personnels sur le site de Pôle emploi ). Ils se doivent de montrer la sécurité de l ensemble de leurs canaux pour accompagner le développement de la relation client sur les médias numériques. La sécurité de l information, un prérequis sur les canaux numériques La protection des données est aujourd hui une préoccupation évidente des clients et usagers. C est ce que révèle un sondage de l Economist Intelligence Unit en 2013, dans lequel 90% des sondés affirment penser que leurs données utilisées en ligne peuvent être volées, notamment pour détourner de l argent. C est également une préoccupation des pouvoirs publics qui renforcent les obligations en termes de sécurité. Attirer les clients sur les canaux digitaux est une nécessité pour beaucoup d entreprises. La sécurité est un prérequis indispensable à cette transition. D une part, Il faut rassurer les clients, et pour cela démontrer de manière visible que des mesures de sécurité existent pour protéger les données critiques et éviter notamment les fraudes financières. Une création de compte, une transaction, un changement de RIB... Une bonne sécurisation, organisationnelle ou technique, peut conforter les clients dans leur confiance dans le canal numérique pour ces actions. D autre part, en cas d incident, la capacité à bien réagir, tant pour résoudre l incident le plus rapidement possible, que pour communiquer clairement et rassurer les clients concernés est un élément clé. L évolution de la réglementation autour de la notification des incidents poussera d ailleurs les organisations à développer ce point. Enfin, il est important de relayer cette position au travers des acteurs de la relation client sur le terrain (vendeurs, conseillers, etc.) en les sensibilisant pour qu ils portent également ces messages en magasins, agences, etc. La sécurité de l information, un facteur de différenciation et de compétitivité Démontrer un réel engagement dans la sécurité de l information peut être un élément différentiant sur le marché. Pour ce faire, des solutions de sécurité avancées peuvent être proposées. Des banques comme Société Générale ou HSBC proposent ainsi un logiciel à installer gratuitement pour renforcer la sécurité du terminal de l utilisateur lorsqu il utilise leur site. D autres, comme Natwest et Barclays mettent à disposition de leurs clients des moyens d authentification renforcés. Au-delà des solutions techniques, certains acteurs vont jusqu à sensibiliser leurs clients et usagers sur l importance du respect de bonnes pratiques de sécurité. AXA a ainsi publié le «Le guide du bon sens numérique» et encore Le Groupe La Poste a communiqué sur des bonnes pratiques à adopter sur les réseaux sociaux. Les services marketing doivent donc travailler en collaboration avec les équipes de sécurité à la fois pour innover et proposer des solutions de sécurité, mais aussi pour écouter et savoir tenir compte des attentes des consommateurs. La sécurité de l information, une offre à part entière? Et si de centre de coûts, la sécurité devenait une source de gains? En étant attentifs aux attentes des clients, différentes entreprises se sont posées cette question et lancent aujourd hui des offres de sécurité en tant que telles... Plusieurs secteurs se sont d ores et déjà lancés : celui de l assurance par exemple. Cyberassurance ou encore protection de l identité numérique, des assurances comme AIG, AXA ou Swiss Life, ont entendu l intérêt que portent leurs clients à la sécurité de l information, B2B comme B2C. Autre exemple, les opérateurs télécoms qui proposent un anti-virus avec les abonnements d accès à internet. Ou encore, d autres opérateurs, d un tout autre secteur, celui des jeux en ligne, mettent à disposition de l authentification renforcée pour leurs clients. Ainsi, au-delà d être un prérequis la sécurité de l information peut devenir un avantage concurrentiel, voire représenter une offre à part entière. C est à chaque organisation de choisir la posture qu elle souhaite adopter! 6 La Lettre Sécurité N 30 octobre 2013

7 Décryptage La pré-production constitue-t-elle la meilleure solution de continuité informatique? Raphaël Brun, consultant senior La mise en place d un Plan de Continuité Informatique (PCI) est souvent vue comme un poste de coût supplémentaire, une forme d assurance pour couvrir des évènements rares. Dès lors, le bon sens conduit souvent à vouloir en réduire les coûts et donc à favoriser le secours sur des serveurs existant «hors production» (développement, recette, qualification, intégration, test, formation, pré-production) et notamment ceux de pré-production (plus proches de l environnement réel). Mettre ainsi à profit des ressources qu on ne juge pas essentielles en cas de crise semble permettre d optimiser leur usage et au final les coûts du PCI. Cette assertion mérite cependant d être confrontée au contexte de chaque organisation. Un tel secours est-il vraiment une source d économie? Réellement plus simple à mettre en œuvre? Éligible pour toutes les applications? Prendre en compte les contraintes applicatives pour évaluer la complexité de mise en œuvre Les environnements «hors-production» peuvent présenter des enjeux aussi forts pour les métiers que leur environnement de production, notamment lorsque : Les applications doivent évoluer rapidement ou régulièrement ; Les incidents applicatifs nécessitant correctifs sont fréquents. Ces besoins métiers entrent ainsi en concurrence avec ceux liés à la mise en place du secours (construction du PCI, recette, tests, etc.). Si le métier est en charge de définir les priorités d utilisation de ces environnements, il y a fort à parier que le planning de mise en œuvre du PCI devra être défini en fonction des plages d usage laissées vacantes par les autres besoins. Autant dire que pour les applications évoluant souvent ou victimes d incidents à répétition, le projet de secours sera complexifié ; les phases de construction et de test du secours ne pouvant être déroulées, le métier exigeant la disponibilité de ces ressources pour d autres besoins plus prioritaires à ses yeux. Contrainte d autant plus forte dans un contexte au sein duquel la mise en production (MEP) ne serait pas complètement industrialisée. Dès lors, la mise en œuvre d un secours sur pré-production ne peut être envisagée sereinement que pour des organisations au sein desquelles la DSI priorise seule l accès et l utilisation des ressources hors-production. Il conviendra alors de privilégier les applications les mieux maîtrisées et les plus stables, afin de réduire au maximum les conflits avec les chantiers d évolution applicative ou de correction de problèmes. Ne pas conclure trop vite à une économie substantielle en évaluant les coûts cachés Si le secours sur pré-production est considéré comme moins coûteux, c est qu il réduit le volume des investissements et la mise en œuvre de serveurs. Mais cette vision apparaît réductrice dès qu on identifie les autres coûts à prendre en considération. En effet, la majeure partie des coûts d un projet de secours informatique réside souvent dans le pilotage, les études, les travaux d infrastructures et le secours des données. Au final, les serveurs ne représentent parfois que 10 à 20% de l investissement total. L économie réalisée n est donc pas nécessairement conséquente. Par ailleurs, le secours sur pré-production peut également impliquer des coûts spécifiques. Bien souvent il s agira de déménager les serveurs de pré-production, en général situés à proximité de ceux de production, et de les mettre à niveau en termes de configuration avec ces derniers. Il s agira également d études techniques complémentaires (ex : comment faire cohabiter des environnements de pré-production et de secours sur un même serveur?) pouvant nécessiter des enveloppes de charges supplémentaires. Enfin, en cas de coordination avec les métiers pour prise en compte de leurs contraintes (application en cours d évolution, correction de bugs récurrents, etc.) des charges de gestion de projet complémentaires sont à prévoir. Autant de points pouvant rendre le secours sur pré-production aussi voire plus onéreux qu une solution dédiée de secours. Il convient donc de bien évaluer son coût en fonction de ces différents paramètres et de le comparer aux coûts des autres solutions envisagées. Ne pas réduire le secours sur préproduction à sa composante économique «La solution du bon sens est la dernière à laquelle songent les spécialistes» citait l éditeur Bernard Grasset. Nous l avons vu, et contrairement à ce que le bon sens nous le laissait imaginer, le secours sur préproduction n est pas une garantie d économie. Cette solution est à privilégier dans des contextes matures (maîtrise forte du processus de mise en production et des environnements hors production par la DSI), pour des applications stables (n évoluant pas ou peu) et des environnements techniques adaptés. Autant d éléments à prendre en compte avant d acter ou non la mise en œuvre de cette solution, notamment à l aide de projets de virtualisation des environnements octobre 2013 La Lettre Sécurité N 31 7

8 L actualité Solucom Événements Les assises de la sécurité (2 au 5 octobre 2013) Solucom sera présent aux Assises de la sécurité. Retrouvez-nous sur le Forum!... Atelier «Cybercriminalité : gestion de crise, cyberassurance et notification clients, think global!» Cybercriminalité, notification des incidents, cyberassurance, détection et réaction face aux attaques Autant de sujets que le RSSI doit adresser dans un programme cohérent de lutte contre la cybercriminalité. L enjeu principal? Impliquer les métiers, de la communication au juridique en passant par la relation client, pour limiter les impacts au maximum. Dans le cadre de notre atelier nous présenterons comment revoir sa gestion de crise et mettre en œuvre une stratégie complète face à ces nouvelles menaces. Atelier animé par Gérôme Billois, Marion Couturier et Christophe Batbedat (responsable de la gestion de crise cybercriminalité chez SFR)... Table ronde PCA et cybercriminalité Continuité d activité, résilience et cybercriminalité : quelles opportunités? Quelles limites? Vol de données, destruction logique de postes de travail, dénis de service La cybercriminalité défraie la chronique avec des scénarios d attaques poussés qui remettent en cause la viabilité et l intégrité du système d information. Ces risques sont dans le radar des Responsables continuité d activité. Mais attention, aujourd hui les mécanismes de continuité habituels peuvent atteindre rapidement leurs limites. Quelles sont-ils? Comment le RPCA / RSSI doit-il positionner ses actions dans ce contexte? Quels engagements peut-il prendre? Et quelle approche innovante adopter dès maintenant? Table ronde animée par Gérôme Billois, avec les interventions de : Emmanuel Adeline, Deputy CISO, Société Générale Pascal Basset Responsable Conformité et Sécurité des SI, PMU Pierre-Dominique Lansard, Directeur Mission Infrastructures Vitales, France Telecom et Président du Club de la Continuité d Activité Plus d informations : Actualités Solucom Pour mieux porter ses ambitions à horizon 2015, Solucom a adopté une nouvelle configuration au 1 er juillet Pour réussir les transformations d entreprise, la maîtrise simultanée des enjeux business et technologiques est souvent indispensable. Solucom a décidé de répondre à cet impératif en combinant, au sein d une proposition de valeur unique, compétences sectorielles et expertises technologiques, faisant notamment émerger 2 practices business transformation tournées vers les premiers secteurs où Solucom a développé son savoir-faire de conseil en management, avec l ambition de devenir le champion de la transformation. Cette offre de conseil est ainsi portée par 6 practices : Business transformation Banque Assurance, Business transformation Energie Transports Telcos, Excellence opérationnelle & IT, risk management & sécurité de l information, Innovation digitale, Architecture des systèmes d information. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Amal Boutayeb, Rapahël Brun, Florian Carrière, Chadi Hantouche, Jean-Charles Pezeril. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense solucom@solucom.fr abonnement : lettresecurite@solucom.fr

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Performance 2010. Eléments clés de l étude

Performance 2010. Eléments clés de l étude Advisory, le conseil durable Consulting / Operations Performance 2010 Eléments clés de l étude Ces entreprises qui réalisent deux fois plus de croissance. Une enquête sur les fonctions ventes et marketing.

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Comment formaliser une offre Cloud Computing vendable?

Comment formaliser une offre Cloud Computing vendable? Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Aligner les nouveaux modèles de croissance des ESN

Aligner les nouveaux modèles de croissance des ESN Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

groupesolucom Devenez architecte d infrastructure

groupesolucom Devenez architecte d infrastructure groupesolucom Devenez architecte d infrastructure Sommaire Le Groupe SoluCom en bref 2 Une approche globale des Infrastructures de Système d Information 6 Un Groupe structuré pour mener des projets complexes

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

WHITE PAPER DES ASSISES 2011

WHITE PAPER DES ASSISES 2011 WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Qu est-ce que la Gestion des Ressources Humaines?

Qu est-ce que la Gestion des Ressources Humaines? Qu est-ce que la Gestion des Ressources Humaines? Chapitre 1 La gestion des ressources humaines (GRH) peut être définie comme la gestion des hommes au travail dans des organisations (Martory et Crozet,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail