Le vendredi 16 mars, de 9h à 14h

Dimension: px
Commencer à balayer dès la page:

Download "Le vendredi 16 mars, de 9h à 14h"

Transcription

1 Le vendredi 16 mars, de 9h à 14h troisième édition - année

2 > Sommaire En savoir plus sur médiacamp... Cybercriminalité... comment s en défendre?... Le mot de notre parrain... Les quatre temps forts de l édition Nos principaux intervenants... Nos partenaires de l événement... Un lieu, une heure... Médiacamp en résumé... Annexe - historique des éditions précédentes... Annexe - L école 4MM... Nous contacter... page 03 page 04 page 05 page 06 page 07 page 09 page 10 page 11 page 12 page 14 page 15 page 2

3 > En savoir plus sur médiacamp Médiacamp est un événement annuel organisé par les étudiants de 3e année de l Institut 4MM du groupe4 en option Ad Space Manager sur le domaine des N.T.I.C (nouvelles technologies de l information et des communications). Pour le 16 mars 2012, les étudiants mettent en place la année concernera la troisième édition de l événement Mediacamp. Le thème abordé cette cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors d une conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques. Ce dernier est, d ailleurs, devenu le parrain de cette édition. À la suite de cette conférence, des ateliers seront accessibles par les participants afin de répondre plus en détail aux questions qu ils pourront se poser. Venez partager avec nous, un moment enrichissant et convivial! Le vendredi 16 mars 2012, de 9h à 14h, à Marseille. page 3

4 > Cyberciminalité... comment s en défendre? En France, une victime toutes les 3 secondes... Dans le contexte de mondialisation où la concurrence est rude, les entreprises sont en quête de compétitivité, de productivité, de marchés. Pour répondre à ces nécessités, les technologies de l information et de la communication (TIC), sont devenues incontournables dans nos quotidiens, qu on les utilise ou non. La réactivité et la maîtrise de l information constituent donc un avantage stratégique. Si les Technologies de l Information et de la Communication sont aujourd hui un facteur de progrès et de croissance incontestable pour les entreprises, elles sont aussi leur talon d Achille, notamment lorsqu elles sont sources de menaces à des fins malveillantes à travers la Cybercriminalité. Avec des pratiques concurrentielles impitoyables, et une cybercriminalité de plus en plus organisée et rentable allant de la simple cyberdélinquance au cyberterrorisme, ces menaces ne sont pas éphémères, et devraient croître de façon exponentielle au détriment de leurs victimes : les états, les grands comptes et même les petites entreprises et les simples citoyens. S il existe de nombreuses solutions techniques permettant d assurer la protection, elles ne sont malheureusement pas suffisantes si elles ne sont pas couplées à une politique de sécurité adaptée où l aspect humain n aura pas été oublié. Une chaîne n a la solidité que de son maillon le plus faible... et ce maillon, c est nous! page 4

5 > Le mot de notre parrain La cyberciminalité au quotidien «Conférencier en 2011 lors de la précédente édition de Médiacamp, j ai eu l occasion d y aborder une forme spécifique de la cybercriminalité, au travers des limites et des dangers potentiels de cette technologie prometteuse qu est la géolocalisation. C est donc avec plaisir que j ai accepté d être le parrain de cette édition 2012 qui aura pour thème la cybercriminalité. A l instar de la criminalité classique, cette nouvelle forme de délinquance regroupe des activités criminelles extrêmement variées, organisées ou non, allant du vol, de l altération ou de la destruction de données aux détournements financiers, à la fraude à la carte bancaire, au phishing et à la pédopornographie ou la contrefaçon, en passant par la guerre de l information et le terrorisme technologique... La Cybercriminalité fait désormais partie du quotidien de tout un chacun, qu il s agisse d un gouvernement, d une multinationale, d une PME... ou un simple citoyen : tout le monde est concerné ; et lutter contre ces nouvelles menaces, nécessite une compréhension transverse des différents outils, techniques et méthodes utilisés par ses «acteurs». Mediacamp se veut accessible à tous : j espère que cette édition vous permettra non seulement de mieux comprendre les enjeux de ces nouveaux dangers, les méthodes utilisées par les cybercriminels pour vous atteindre, mais également vous montrer que face à toutes ces malversations, des solutions existent, et qu elles passent avant tout par nous... par vous tous.» Christophe Casalegno page 5

6 > Les quatre temps forts de l édition 2012 Le Cyberespace : Jungle ou Nouvel Eldorado? Nous venons de conquérir un nouvel espace que certains appellent le cyberespace, d autres l espace informationnel. Cet «écosystème virtuel» se structure autour de la dématérialisation et de l ultra communication, avec ses (bonnes et moins bonnes) activités, ses us et coutumes et ses possibles presque illimités. Les entreprises et les citoyens sont-ils aptes à vivre sans risque dans cet espace? Social Engineering : le maillon faible de la chaîne, c est nous! L évolution et la mise en place de solutions techniques de sécurité peuvent rendre la tâche des cybercriminels de plus en plus complexe. Il devient alors plus simple pour eux de cibler un utilisateur, un employé, de les manipuler (en utilisant leurs faiblesses humaines) afin que ces derniers puissent l aider involontairement à contourner les dispositifs de sécurité. La guerre de l information : l information est aussi une arme! Il est évident que l information peut être une quête pour le cybercriminel. Mais, dans un espace où il y a profusion de données instantanées accessibles partout et à tout moment, l information peut également servir d arme pour le cybercriminel qui veut nuire ou déstabiliser sa cible. Fausses informations, Manipulations, orchestrées à l aide d une stratégie de diffusion appropriée, peuvent être encore plus néfastes qu une attaque aux lourds moyens techniques. Cyber-traque : La traque d un Cybercriminel sur Internet. Face à ce tableau plutôt noir, Il existe des solutions de défense. Malgré le pseudo anonymat perçu par certains cybercriminels, il existe des moyens de traques numériques pour permettre les enquêtes et les poursuites. page 6

7 > Nos principaux intervenants Christophe CASALEGNO Parrain de la 3e édition Mediacamp Fondateur et CTO du groupe Digital Network, il est également consultant spécialisé dans la sécurité informatique, l infoguerre et la gestion de situations de crise. Membre de la NMIA (National Military Intelligence Association / USA), il est également membre d honneur de l IIHEC (Institut des Hautes Etudes de la Cybercriminalité) et a été durant 5 ans directeur de recherches en charge du terrorisme technologique auprès du Centre International de Recherches et D Etudes sur le Terrorisme.. Directeur Général Synertic Marseille Innovation est une structure associative privée, créée en Décembre Nous sommes issue de la Direction des Relations Industrielles de l Institut Méditerranéen de Technologie (IMT) qui durant 10 ans a été le plus important Groupement d Intérêt Public français de formation, recherche et transfert de technologies. Les missions de Marseille Innovation relèvent du développement économique local. L aide à la création d entreprises technologiques, le développement d entreprises et l ingénierie des réseaux et de l information en sont les métiers de base. Pour développer ces actions, Marseille Innovation s appuie sur un réseau de pépinières d entreprises technologiques. Daniel MARTIN Marc-Frédéric GOMEZ Ancien commissaire divisionnaire a été Chef du département des systèmes d information, directeur d applications et chef de projet à la DST. En 2004 il devient Président de la commission de certification PROCSSI (certification des professionnels de la sécurité des systèmes d information), il a également été responsable de la sécurité de l OCDE, rapporteur à la cour des comptes, expert auprès du Conseil de l Europe et intervenant dans le cadre des réunions du G8. Membre de nombreuses organisations prestigieuses, il est également le fondateur du Cybercriminstitut ou IIHEC (Institut International des Hautes Etudes de la Cybercriminalité) qui a pour vocation d étudier, d informer et de communiquer sur toutes les formes de criminalité et les utilisations déviantes des nouvelles technologies de l information et de la communication au sens le plus large. Bruno DOUCENDE Co-Fondateur et président du Cabinet de conseil MG Consultants Marc Frédéric Gomez est spécialisé dans la sureté de l information et les contraintes sécurité des prestataires externes au système d information. Après avoir travaillé pendant 8 ans au sein du groupe CAP GEMINI, il fonde et dirige Linux Motor, multinationale spécialisée dans l administration, la sécurité et le support aux logiciels libres. Il est ensuite nommé vice-président Services de la société MANDRAKESOFT puis rejoins l IICRAI (Institut International de la Coordination et de la Réponse aux Attaques Informatiques) où il sera pendant 5 ans directeur de recherches en charge des menaces intérieures au système d information. Directeur général Europe de l opérateur / hébergeur CTN1 jusqu en 2009, il fonde ensuite le cabinet de conseil MG Consultants et se spécialise dans les domaines de l infrastructure et des centres de données. page 7

8 > Nos principaux intervenants Et aussi des intervenants des services du Ministère de l Intérieur : OCLCTIC DRCI L OCLCTIC, Office Central de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication, créé, en 2000 au sein de la Direction Centrale de la Police Judiciaire. Ses compétences, opérationnelles et techniques, s exercent dans le domaine de la cyber criminalité, concept qui recouvre le traitement judiciaire des infractions spécifiques à la criminalité liée aux nouvelles technologies. Il lui appartient, au niveau national, de procéder à tous actes d enquêtes et travaux techniques d investigations, en assistance des services de police, de gendarmerie et de la direction générale de la concurrence, de la consommation et de la répression des fraudes dans le cadre de leur activité judiciaire. La DCRI, Direction centrale du Renseignement Intérieur, Issue du rapprochement des RG et la DST en Ces missions consistent dans la lutte contre toutes les activités susceptibles de constituer une atteinte aux intérêts fondamentaux de la nation. La DCRI est chargée de prévenir et réprimer, sur le territoire de la République, les activités inspirées, engagées ou soutenues par des puissances ou des organisations étrangères et de nature à menacer la sécurité du pays et notamment la lutte contre la cyber criminalité. page 8

9 > Nos partenaires de l événement L institut G4 G4 est reconnu historiquement en France par le monde professionnel comme leader sur les formations aux métiers de la double compétence : Management et Technique (ISMP, 4IM, 4MM et 4tech). Anticipant les besoins professionnels, développant une pédagogie particulière, l'institut G4 a créé un réseau national d'entreprises partenaires afin de former des Chefs de projet, des Consultants, apportant une valeur ajoutée inestimable à ses entreprises. Marseille innovation Digital Network Digital Network regroupe plusieurs structures et activités couvrant un vaste panel de domaines d expertise comme la sécurité informatique, la création et la publication de contenu, et l ingénierie système et réseaux.digital Network c est également les télécommunications (hébergement, housing, datacenter, transit ip, serveurs dédiés...), l intelligence économique, la veille stratégique, le management de la perception et la guerre de l information (infoguerre). Synertic Digital Network Hakin9 traite de la sécurité des systèmes informatiques, autant du point de vue d un pirate que de celui qui essaie d assurer la sécurité. Nous expliquons comment se défendre efficacement contre les attaques de hackers, nous guidons nos lecteurs dans le monde des programmes anitivirus les plus populaires. Hakin9 est lu par les responsables de la sécurité informatique, les programmeurs et les spécialistes en sécurité, des administrateurs réseaux. Marseille Innovation est une structure associative privée, créée en Décembre Nous sommes issue de la Direction des Relations Industrielles de l Institut Méditerranéen de Technologie (IMT) qui durant 10 ans a été le plus important Groupement d Intérêt Public français de formation, recherche et transfert de technologies. Les missions de Marseille Innovation relèvent du développement économique local. L aide à la création d entreprises technologiques, le développement d entreprises et l ingénierie des réseaux et de l information en sont les métiers de base. Pour développer ces actions, Marseille Innovation s appuie sur un réseau de pépinières d entreprises technologiques. Synertic est une Société de Services proposant une large gamme de prestations et de solutions autour des technologies de l information et de la communication. De taille humaine et résolument attaché à une relation de proximité et d écoute, Synertic s appuie sur sa capacité à fédérer les bonnes compétences pour proposer à tout type d entreprises : des prestations de conseil et de réalisation d applications Smartphones, Mobiles et Tablettes tactiles, des solutions logicielles et web sur mesure ; des prestations de conseil et d audit des systèmes d information et de leur sécurité ; et plus globalement des prestations autour des TIC (Infrastructure, Internet, Webmarketing, Hosting,.) page 9

10 > un lieu, une heure à 9 h dans les l o c a u x d u Pô l e M é d i a d e l a B e l l e d e m a i à M a r s e i l l e, p o u r y ê t r e a c c u e i l l i s p a r u n N o u s vo u s d o n n o n s re n d e z - vo u s p e t i t d é j e u n e r a v a n t d e c o m m e n c e r l e n s e m b l e d e s c o n fé re n c e s e t a t e l i e r s. Vo u s p o u v e z n o u s c o n t a c t e r a u : page 10

11 > Médiacamp en résumé Après 2 éditions couronnées de succès, la promotion ASM de l Institut 4MM Marseille se met au défi de faire mieux cette année. Un défi à la hauteur de leur ambition. Pour le 16 mars 2012, ils mettent en place la troisième édition de l événement Mediacamp. Le thème abordé cette année concernera la cybercriminalité. Des acteurs majeurs de la sécurité, comme M. Christophe CASALEGNO, interviendront lors d une conférence destinée à sensibiliser les entreprises sur les enjeux, afin de leur donner les outils pour instaurer un ensemble de bonnes pratiques. A la suite de cette conférence, des ateliers seront accessibles par les participants afin de répondre plus en détail aux questions qu ils pourront se poser. Les quatre ateliers porteront sur : le cyberspace, le social engineering, la guerre de l information et enfin la cyber-traque. Vous pourrez retrouver l ensemble de ces informations sur notre site web dédié, ou directement sur notre page facebook. Venez partager avec nous, un moment enrichissant et convivial! Le vendredi 16 mars 2012, de 9h à 14h, dans les locaux du Pôle Média à la Belle de Mai de Marseille. page 11

12 > Annexe - historique des éditions précédentes Médiacamp - deuxième édition Cette seconde édition s est ordonnée autour de conférences traitant de thèmes précis reposant sur la problématique centrale de la géolocalisation sur smartphone. Dans un objectif d amélioration continue et d attractivité, la mise en place d un atelier sur l organisation d un jeu multi-joueurs/multi-équipes exploitant les fonctionnalités de la géolocalisation s est aussi déroulé en fin de matinée. positionner un objet (une personne, une information, etc.) sur un plan ou une carte à l aide de ses coordonnées géographiques. Cette opération est La géolocalisation ou géoréférencement est un procédé permettant de réalisée à l aide d un terminal capable d être localisé (grâce à un récepteur GPS ou à d autres techniques) et de publier (en temps réel ou de façon différée) ses coordonnées géographiques (latitude/longitude). Les positions enregistrées peuvent être stockées au sein du terminal et être extraites postérieurement ou être transmises en temps réel vers une plateforme logiciel de géolocalisation. Marteen Noyons, PDG de NCC, a été le parrain officiel de cette édition De plus, de nombreux invités ont été sollicités pour débattre autour de ce sujet tel que Christophe Guion d Orange France Télécom, Roch Giraud de Marseille Provence 2013, Christophe Casalegno de Digital Network ainsi que Charles Nepote de Fing. Cette édition a su réunir plus de 50 personnes dans les locaux des instituts Groupe4, à Marseille. page 12

13 > Annexe - Résumé des éditions précédentes Médiacamp - première édition Être présent sur ces réseaux sociaux, c est permettre de cibler des prospects de manière exceptionnelle en classant les utilisateurs suivant leur âge, sexe, zone géographique et même leurs centres d intérêts. La réputation de l entreprise ou de la marque est de plus une notion importante, particulièrement dans le cas du blog de marque car il faut à la fois gérer les messages que l on diffuse mais aussi les messages diffusés par d autres. Comment optimiser l utilisation de ces réseaux sociaux dans une politique de web marketing efficace? Dans quelle mesure l entreprise doit elle être représentée sur ces nouveaux moyens de communication? Ou encore comment gérer sa réputation pour ne pas se laisser piéger par les réseaux sociaux? Type de problématiques ont été posés aux intervenants et professionnels lors de l événement mediacamp du 2 mars 2010 qui a su capter l attention de plus de 40 participants à Marseille. Olivier Luisetti directeur de Luisetti s Networks Les deux principaux invités ont été Michel Lecour qui a partagé son expertise dans le domaine des médias et Olivier Luisetti qui lui a capitalisé son savoir sur les réseaux internationaux. Organisé sous une forme informative et interactive dans le cadre de conférences et d ateliers, les visiteurs ont put échanger et rencontrer nos partenaires sur les enjeux des réseaux sociaux et des medias sociaux plus largement. Michel Lecour associé chez Sherpa Group co-worker chez La Bo[a]te membre chez medinsoft page 13

14 > Annexe - l école 4MM Créée en 2006 en partenariat avec un réseau étendu d entreprises, 4MM propose une formation novatrice et unique aux métiers d Ingénieurs-Managers, classique ou alternée, de niveau Bac+5. Spécialisée sur les métiers à double compétence, à la fois Métiers Multimédia et Management (Projet, Gestion des Ressources Humaines, Marketing, Communication, Entreprenariat, etc.), les besoins des professionnels sont anticipés en formant les futurs cadres responsables. 4MM, leader dans les formations en double compétence - technique et management propose plusieurs cursus, qui ont pour objectif de former des profils à double compétence, aujourd hui les plus recherchés. La qualité, l employabilité et le professionnalisme des anciens étudiants de l Institut 4MM, membre du Groupe 4, sont reconnues par le monde de l entreprise. La formation de l Institut 4MM est inscrite au RNCP (niveau I) au même niveau que les masters universitaires et les diplômes d ingénieur. L école est située au coeur de la technopôle de Château Gombert à Marseille, l accès est facilité par l autoroute et les réseaux de transport marseillais. Le cadre de vie dans lequel les élèves évoluent est particulièrement agréable et garantit des conditions de travail optimales. Le bâtiment regroupant toutes les écoles, d architecture récente, est implanté dans une technopôle rassemblant sur le même site des entreprises innovantes et des écoles d ingénieurs. La double compétence, la proximité Écoles/Entreprises, l équipe pédagogique issue du monde professionnel, les moyens techniques ultramodernes,, tout ceci contribue à assurer une formation de qualité pour les étudiants. Les promotions sortantes ont un salaire moyen de et un taux d insertion de 100% dès leur sortie (70 % intègrent leur entreprise d alternance). page 14

15 > Nous contacter Toute notre équipe se tient à votre disposition pour répondre à l ensemble de vos questions. Vous pouvez nous poser vos question à cette adresse mail : David Ou directement, vous pouvez nous joindre au contact@mediacamp.fr (demandez David) ou au (demandez Sandie) Sandie Jérémy Pour terminer, vous pouvez retrouver l ensemble de ces informations sur notre site web : Thibault Iban page 15

16

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

DOSSIER DE PRESSE. Edito : de l expert technique à l ingénieur-manageur page 2. Fiche d identité page 3

DOSSIER DE PRESSE. Edito : de l expert technique à l ingénieur-manageur page 2. Fiche d identité page 3 DOSSIER DE PRESSE Edito : de l expert technique à l ingénieur-manageur page 2 Fiche d identité page 3 L alternance : la légitimité du GROUPE 4 page 4 Formations et pédagogie page 5 La création du GROUPE

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CYCLE DIRIGEANTS ET CADRES DES TPE ET PME DE SEINE-ET-MARNE 5ÈME PROMOTION 2013/2014. COMMISSION EUROPÉENNE Fonds social européen

CYCLE DIRIGEANTS ET CADRES DES TPE ET PME DE SEINE-ET-MARNE 5ÈME PROMOTION 2013/2014. COMMISSION EUROPÉENNE Fonds social européen CYCLE DIRIGEANTS ET CADRES DES TPE ET PME DE SEINE-ET-MARNE 5ÈME PROMOTION 2013/2014 COMMISSION EUROPÉENNE Fonds social européen Les partenaires du cycle La CGPME 77 est le syndicat du patronat réel de

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Dossier de presse Janvier 2013

Dossier de presse Janvier 2013 Dossier de presse Janvier 2013 Récompensée par le Concours départemental de la Création d Entreprise 2012, la nouvelle agence web rochelaise Pixel Perfect lance WebAlbums Contact Presse Anelise AUDIFFREN

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CONSTRUIRE COMPÉTENCES LES. www.groupe-cd.fr

CONSTRUIRE COMPÉTENCES LES. www.groupe-cd.fr CONSTRUIRE LES DE COMPÉTENCES www.groupe-cd.fr ACCOMPAGNER LES RÉUSSITES C&D EN CHIFFRES PLUS DE 9000 300 ÉTUDIANTS SALARIÉS PERMANENTS Compétences & Développement est un groupe d écoles françaises implantées

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011 DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 11, Mobile Marketing WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

CONFERENCE INTERNATIONALE IMPACT DES RESEAUX SOCIAUX SUR LES ENTREPRISES. 06-07 Juin 2013 Ouagadougou, Laïco Ouaga 2000 (Hôtel Lybia) 5 étoiles

CONFERENCE INTERNATIONALE IMPACT DES RESEAUX SOCIAUX SUR LES ENTREPRISES. 06-07 Juin 2013 Ouagadougou, Laïco Ouaga 2000 (Hôtel Lybia) 5 étoiles CONFERENCE INTERNATIONALE IMPACT DES RESEAUX SOCIAUX SUR LES ENTREPRISES 06-07 Juin 2013 Ouagadougou, Laïco Ouaga 2000 (Hôtel Lybia) 5 étoiles Organisée par OSD Communications 01 BP4339 Ouagadougou 01

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

PREVENIR LA CORRUPTION

PREVENIR LA CORRUPTION PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Notre stratégie de développement porte ses fruits

Notre stratégie de développement porte ses fruits Newsletter 2009/1 Editorial Notre stratégie de développement porte ses fruits Une fois encore, les clients de Win se déclarent particulièrement satisfaits des services offerts par notre entreprise et de

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Jeudi 20 Octobre. 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN. «Quel est le juste prix pour un site Internet rentable»

Jeudi 20 Octobre. 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN. «Quel est le juste prix pour un site Internet rentable» Jeudi 20 Octobre 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN «Quel est le juste prix pour un site Internet rentable» Olivier HERLENT Fondateur et Dirigeant de MeilleurArtisan.com et MeilleurEvasion.com

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

Avec Euler Hermes, assurez le succès de vos échanges commerciaux

Avec Euler Hermes, assurez le succès de vos échanges commerciaux Euler Hermes France Avec Euler Hermes, assurez le succès de vos échanges commerciaux *Notre savoir au service de votre réussite www.eulerhermes.fr * Cap sur la croissance rentable! Comment anticiper l

Plus en détail

ENRICHIR LA RELATION CLIENT

ENRICHIR LA RELATION CLIENT ENRICHIR LA RELATION CLIENT Contacts presse Thibault LHUILLIER t.lhuillier@acticall.com +33 (0)1 53 56 70 44 @Tibo_Acticall Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer Dirigée

Plus en détail

L Académie des Dalons

L Académie des Dalons L L est un projet expérimental d insertion sociale et professionnelle dans un dispositif global de soutien de jeunes en difficulté. Il s adresse aux volontaires âgés de 18 à 25 ans qui, sans formation

Plus en détail

En partenariat avec N 172 - AVRIL 2014

En partenariat avec N 172 - AVRIL 2014 En partenariat avec N 172 - AVRIL 2014 En partenariat avec N 172 - AVRIL 2014 Editorial Editorial Par François PAULUS (1989), Président du Jury Quand vous lirez ces lignes nous serons en avril 2014, et

Plus en détail

SPÉCIALISTE DE LA FORMATION

SPÉCIALISTE DE LA FORMATION SPÉCIALISTE DE LA FORMATION Contact presse Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer PRÉSENTATION DE LEARNING CRM Learning CRM est une société de conseil et de formation, spécialiste

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

MBA DGC SCIENCES PO* Filière MANAGEMENT

MBA DGC SCIENCES PO* Filière MANAGEMENT MBA DGC SCIENCES PO* DENOMINATION OBJECTIF DE LA FORMATION VALIDATION MODE D EVALUATION EPREUVES ECRITES ET ORALES DE RATTRAPAGE MEMOIRE DE FIN DE CYCLE Filière MANAGEMENT MASTER OF BUSINESS ADMINISTRATION

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Marketing digital VS Marketin opérationnel! HAPPY WORKER!

Marketing digital VS Marketin opérationnel! HAPPY WORKER! Marketing digital VS Marketin opérationnel! HAPPY WORKER! marketing digital! Ensemble des actions menées sur Internet pour promouvoir un(e) produit / service / marque auprès d une cible pré-identifiée.!

Plus en détail

Dossier d intelligence économique. La veille. Enjeux et méthodes

Dossier d intelligence économique. La veille. Enjeux et méthodes Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

E M. Management de la sûreté et de la sécurité. Executive Master. Janvier 2014. 30 jours de formation. Modules de 4 journées / mois.

E M. Management de la sûreté et de la sécurité. Executive Master. Janvier 2014. 30 jours de formation. Modules de 4 journées / mois. S C I E N C E S - P O G R E N O B L E F O R M A T I O N C O N T I N U E E M Executive Master Management de la sûreté et de la sécurité Janvier 2014 30 jours de formation Modules de 4 journées / mois Durée

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet INTRODUCTION AUX STRATEGIES INTERNET Vers une approche globale de la présence sur Internet 2008 Philippe FLOC H Strategic Consulting Tous droits réservés Introduction aux Strategies Internet 22/02/2008

Plus en détail

La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions.

La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions. La Caisse d Epargne affirme ses ambitions sur le marché de la gestion privée en lançant des espaces Gestion Privée en régions. Paris, le 4 Février 2013 La Caisse d Epargne dispose depuis plus de vingt

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Portfolio Boutique en ligne - Site internet

Portfolio Boutique en ligne - Site internet Portfolio Boutique en ligne - Site internet Sommaire PRÉSENTATION 3 l équipe 4 e-commerce 5 www.philibertnet.com 6 www.racing-equipements.com 7 www.lubuniversal.com 8 www.plugnplay.re 9 www.paroledesioux.com

Plus en détail

RÉINVENTER LA RELATION CLIENT

RÉINVENTER LA RELATION CLIENT RÉINVENTER LA RELATION CLIENT Contact presse Joy SULITZER j.sulitzer@acticall.com +33 (0)1 53 56 75 37 @JSulitzer UN REGARD D EXPERT Dirigé par Emmanuel Richard, le cabinet de Conseil du Groupe Acticall,

Plus en détail

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING Formation intensive à temps plein - Titre certifié par l État de niveau II Arrêté du 19/11/2013 publié au JO du 29/11/2013 BIENVENUE DANS LE MONDE DES

Plus en détail

COMMUNIQUE DE PRESSE : L Eco-Center, nouvel investissement majeur pour faire de l Auvergne le nouveau monde du numérique

COMMUNIQUE DE PRESSE : L Eco-Center, nouvel investissement majeur pour faire de l Auvergne le nouveau monde du numérique Clermont-Ferrand, le 13 mai 2014 COMMUNIQUE DE PRESSE : L Eco-Center, nouvel investissement majeur pour faire de l Auvergne le nouveau monde du numérique Une centaine d acteurs du numérique auvergnat étaient

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

DOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République

DOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République DOSSIER DE PRESSE Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République décembre 2012 Urbis Park 69-73 boulevard Victor Hugo 93400 SAINT OUEN

Plus en détail

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS DOSSIER DE PRESSE SOM- MAIRE 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS Fabrice Ivara Albéric Guigou 4 - MÉTIERS Les consultants Les chefs de projets web Le studio digital Le pôle

Plus en détail

LES RENDEZ-VOUS E-TOURISME 2014

LES RENDEZ-VOUS E-TOURISME 2014 1 ER SEMESTRE LES RENDEZ-VOUS E-TOURISME 2014 Conquérir, vendre et fidéliser grâce à Internet Conférences et ateliers 100% pratiques pour les acteurs touristiques de Cornouaille UNE INITIATIVE... Quimper

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

Economic Crime Intelligence (ECI) Division

Economic Crime Intelligence (ECI) Division 10 ans ECI Division Economic Crime Intelligence (ECI) Division Mardi, 4 décembre 2012 Scalaris Intelligence Day Genève Entreprises à la recherche de l avantage informationnel: opportunités et risques Avec

Plus en détail

Nouveautés produits i7

Nouveautés produits i7 Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

IDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015

IDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015 Idées La Gouvernance d une entreprise numérique 2015 Nous avons le plaisir de vous transmettre nos réflexions en matière de Gouvernance d une entreprise numérique. Eric Pradel Lepage Dirigeant Exxing A

Plus en détail

Présentation des nouveautés Sage i7

Présentation des nouveautés Sage i7 Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1

Plus en détail

Mars 2015. Editeur et Intégrateur d ERP QHSSE

Mars 2015. Editeur et Intégrateur d ERP QHSSE 1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le

Plus en détail

PASSEPORT PÔLE ENTREPRENEURIAT ETUDIANT REGIONAL PEPITE CENTRE

PASSEPORT PÔLE ENTREPRENEURIAT ETUDIANT REGIONAL PEPITE CENTRE PASSEPORT PÔLE ENTREPRENEURIAT ETUDIANT REGIONAL PEPITE CENTRE Pepite Centre est le Pôle Étudiant Pour l Innovation, le Transfert, l Entrepreneuriat de la Communauté d Universités et Etablissements Centre-Val

Plus en détail

E-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne

E-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne telligent Astroturf Lobbying Avis Blog Buzz Communauté Community Management Consume e Communication Crise CRM Digital Curator E-réputation Forum Gestion Groupe Hub Identité Numérique nce Insight Mapping

Plus en détail

GUIDE DU PARRAIN. Promotion Concepteur Développeur Informatique

GUIDE DU PARRAIN. Promotion Concepteur Développeur Informatique GUIDE DU PARRAIN Promotion Concepteur Développeur Informatique 32, avenue de la République - BP 210-12102 MILLAU CEDEX Tél. 05.65.61.44.00 - Fax 05.65.61.44.99 - E-mail : info@2isa.com Editorial Je tiens

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Dossier de Presse 2013

Dossier de Presse 2013 Dossier de Presse 03 Dossier de Presse... 3 La SSII qui monte sur le marché du Retail 03.. De l intégration aux services managés 03.. La croissance externe 04..3 Investissement et expertise dans le secteur

Plus en détail