Rapport 2015 sur les risques d attaques informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Rapport 2015 sur les risques d attaques informatiques"

Transcription

1 Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique

2 Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research détaille un paysage de menaces encore très encombré par de vieux défauts et des problèmes connus, et ce, malgré une avancée de plus en plus rapide du monde de la sécurité. Il s agit d un environnement dans lequel des attaques et des mauvaises configurations bien connues cohabitent avec des logiciels malveillants mobiles et des appareils connectés (l Internet des objets [IdO]) qui restent dans l ensemble peu sûrs. Avec la reprise de l économie mondiale, les entreprises continuent d utiliser des accès peu coûteux au capital, ce qui est malheureusement aussi le cas des pirates de réseau, dont certains ont lancé des attaques de particulièrement grande ampleur au cours de l année. Le Rapport 2015 sur les risques d attaques informatiques, établi sur la base des travaux innovants de HP Security Research (HPSR), aborde plusieurs points d importance. Il examine à la fois la nature des vulnérabilités les plus fréquentes actuellement qui exposent les organisations aux risques d attaques et la façon dont les adversaires profitent de ces vulnérabilités. Le rapport met le lecteur au défi de repenser la façon dont et l endroit où leur organisation peut être attaquée, car il ne s agit plus de «si» mais de «quand». Ces renseignements peuvent être utilisés à l amélioration de l affectation des ressources financières et humaines à la sécurité afin de lutter contre les menaces. Certaines des conclusions clés du rapport 2015 sont : Les attaques bien connues sont encore courantes : les pirates continuent de profiter de techniques bien connues pour infecter les systèmes et les réseaux. De nombreuses vulnérabilités exploitées en 2014 tiraient parti du code écrit plusieurs années auparavant, parfois même plusieurs décennies (Figure 1). Les adversaires continuent de profiter de ces voies d attaque classiques. Figure 1. Les quatre failles principales découvertes par HPSR en 2014 Failles principales enregistrées en 2014 CVE Microsoft Windows 33 % CVE Adobe Reader et Acrobat CVE Oracle Java CVE Oracle Java 7 % 11 % 9 % L exploitation d applications client et serveur largement déployées est encore courante. Ces attaques sont encore plus répandues dans des applications intermédiaires mal codées, telles que des logiciels à la demande (SaaS, software as a service). Bien que de nouvelles failles aient plus attiré l attention de la presse, les attaques des années passées représentent toujours une vraie menace pour la sécurité des entreprises. Les défenseurs de réseau devraient employer une stratégie de modification complète, afin de s assurer que les systèmes sont à jour au niveau des dernières protections de sécurité et donc de réduire l éventuelle réussite de ces attaques. Les mauvaises configurations sont toujours un problème : Le Rapport HP 2013 sur les risques d attaques informatiques (publié début 2014) établissait qu un fort pourcentage des vulnérabilités enregistrées était lié à une mauvaise configuration des serveurs. La tendance a continué en 2014, lorsque les mauvaises configurations représentaient le problème principal de toutes les applications analysées. Nos découvertes montrent que l accès à des fichiers et à des répertoires inutiles domine la liste des problèmes liés aux mauvaises configurations. Les informations divulguées aux pirates par le biais de ces mauvaises configurations offrent des possibilités d attaque supplémentaires et donnent aux pirates les connaissances nécessaires à la réussite de leurs autres méthodes d attaque. Des tests de pénétration et une vérification des configurations effectués régulièrement par des entités internes et externes peuvent identifier des erreurs de configuration avant que des pirates puissent les exploiter. 2

3 Des technologies plus récentes créent des perspectives d attaque inédites : Avec l introduction de nouvelles technologies dans l écosystème informatique, de nouveaux types d attaques et de nouveaux défis de sécurité apparaissent. L année écoulée a vu le nombre de logiciels malveillants mobiles augmenter alors qu ils étaient déjà très répandus. Bien que le premier logiciel malveillant à destination des appareils mobiles ait été découvert il y a une décennie, ce n est qu en 2014 qu ils ont cessé d être considérés comme une nouveauté. La connexion de technologies existantes à Internet apporte également son lot de nouvelles expositions. Les systèmes point de vente (PoS) étaient la cible principale de plusieurs logiciels malveillants en Alors que des appareils physiques se connectent par le biais de l Internet des objets (IdO), un paradigme qui met l informatique omniprésent et ses conséquences sur la sécurité à la portée des citoyens moyens, la nature diverse de ces technologies a soulevé des inquiétudes concernant la sécurité et la vie privée. Afin de se protéger contre de nouvelles perspectives d attaque, les entreprises doivent comprendre et savoir comment atténuer les risques amenés dans un réseau avant d adopter de nouvelles technologies. Figure 2. Dix ans de logiciels malveillants mobiles ; les cibles des logiciels malveillants évoluent en même temps que les parts de marché 10 ans de logiciels malveillants mobiles Part de marché relative Windows ios Xrove WinCE 2006 Meiti WinCE 2008 Ikee ios 2009 Wallpapers 2010 KongFu 2012 DroidDream 2011 Master Key 2013 Koler 2014 Cabir 2004 Drever 2005 FlexiSpy Les adversaires déterminés se multiplient : les pirates utilisent aussi bien d anciennes que de nouvelles vulnérabilités pour pénétrer l ensemble des niveaux de défense classiques. Ils maintiennent l accès aux systèmes victimes en choisissant des outils d attaque qui ne seront pas détectés par des antilogiciels malveillants, ni d autres technologies de défense. Dans certains cas, ces attaques sont perpétrées par des acteurs représentant des États-nations, ou sont tout au moins lancées en soutien aux États-nations. En plus des États-nations traditionnellement associés à ce type d activité, de nouveaux acteurs tels que la Turquie sont apparus en Les défenseurs de réseau devraient comprendre la façon dont les événements sur le plan mondial affectent les risques liés aux systèmes et aux réseaux. La mise en place d une législation sur la sécurité informatique se profile à l horizon : des actions au niveau des tribunaux européen et américain ont établi un lien plus fort que jamais entre la sécurité des informations et la protection des données. Tandis que des organismes législatifs et réglementaires s interrogent sur la façon d augmenter le niveau global de sécurité dans les sphères publique et privée, une avalanche de failles individuelles a été enregistrée 3

4 en Ceci a soulevé des inquiétudes grandissantes concernant la façon dont les individus et les organisations sont affectés une fois que des données privées ont filtré et sont utilisées à des fins criminelles. Les attaques de grande envergure sur Target et Sony ont servi de parallèle à ces discussions pendant la période d étude de ce rapport. Les entreprises doivent savoir que de nouvelles lois et réglementations affecteront la façon dont ils surveillent leurs actifs et signalent les incidents potentiels. La mise en place d un codage sûr continue de représenter un obstacle : Les premières causes de vulnérabilités couramment exploitées sur les logiciels sont des défaillances, des bugs et des défauts de logique. Des professionnels de la recherche en matière de sécurité informatique ont découvert que la plupart des vulnérabilités provient d un assez faible nombre d erreurs de programmation logicielle courantes. De nombreuses publications existent pour guider les développeurs de logiciel vers l intégration de pratiques de codage plus sûres dans leur travail de développement de tous les jours Malgré toutes ces connaissances, d anciennes et de nouvelles vulnérabilités continuent d apparaître dans les logiciels. Celles-ci sont alors rapidement exploitées par des pirates. Cela peut représenter un défi, mais il est devenu impératif que le développement de logiciels soit synonyme du développement de logiciels sûrs. Bien qu il ne soit probablement jamais possible d éliminer tous les défauts de code, un processus de développement sûr correctement mis en place peut réduire l impact et la fréquence de tels bugs. Rapport sur les technologies de protection complémentaires : En mai 2014, un cadre supérieur d un fournisseur d antilogiciels malveillants très connu a annoncé la mort des antivirus. Le secteur a répondu par un «non, ils ne sont pas morts» retentissant. Ils ont tous les deux raison. Des études montrent que les logiciels de lutte contre les logiciels malveillants ne détectent qu environ la moitié de l ensemble des attaques informatiques, un taux extrêmement faible. Lors de notre examen du paysage des menaces en 2014, nous avons remarqué que les entreprises qui réussissent le mieux à protéger leur environnement ont recours à des technologies de protection complémentaires. Ces technologies fonctionnent mieux si elles sont couplées à une mentalité qui suppose qu une faille va se produire, plutôt qu à une mentalité qui ne vise qu à éviter les intrusions et les infections. En utilisant tous les outils mis à leur disposition et en ne reposant pas que sur un unique produit ou service, les défenseurs sont mieux placés pour éviter, détecter et récupérer d une attaque. Actions et réactions Face à des menaces de plus en plus importantes, les fournisseurs de logiciels continuent à rendre la vie plus difficile aux pirates avec la mise en place d éléments de réduction des risques. Cependant, ces réductions ne suffisent pas lorsqu elles sont bâties sur un code source intrinsèquement vulnérable. Plusieurs fois en 2014, d importantes vulnérabilités sont apparues et ont laissé les entreprises s efforcer de déployer des mises à jour et de nettoyer les machines infectées. Observer les réponses du secteur à la vulnérabilité Heartbleed a mis en avant le manque de préparation face à ce genre d événement. En raison de la sévérité et de l exploitation active de la vulnérabilité, des organisations ont dû répondre rapidement et mettre à jour des serveurs qui ne l étaient pas régulièrement. Le problème se trouvait dans une bibliothèque d applications qui ne disposait pas d un chemin de mise à jour suffisamment clair, ce qui a encore compliqué les efforts ; les entreprises ne disposaient pas d une parfaite connaissance des applications qui utilisaient cette bibliothèque, ni de son emplacement au sein de leurs réseaux. La découverte de vulnérabilités de divulgation d informations telles que Heartbleed illustre parfaitement la valeur que ces vulnérabilités ont au sein de la communauté des pirates. Heartbleed est une parfaite démonstration d une vulnérabilité de divulgation d information hautement contrôlable due à une lecture trop fréquente du tampon. Les vulnérabilités trouvées dans du code source étaient également un facteur important en L augmentation continue de la qualité des exploitations révèle une compréhension approfondie de la nature de la vulnérabilité et des processus internes des applications cible. 4 Notre étude de 2014 (abordée au cours de plusieurs réunions de sécurité pendant l année et résumée dans le Rapport sur les risques) indiquait que la propriété intellectuelle faisait toujours partie des cibles, en particulier de la part d intérêts chinois. D autres nations représentent également une menace importante dans notre monde connecté à l international. La Corée du Nord continue sur sa tradition de la guerre asymétrique à l âge d Internet, avec un dévouement remarquable au développement de capacités de guerre informatique même si elle se débat avec une infrastructure vieillissante. L Iran continue de développer ses capacités informatiques

5 et considère les groupes de pirates informatiques comme des multiplicateurs de force à utiliser pour cibler des entités occidentales, en particulier des organisations et des entités gouvernementales. Le monde souterrain des pirates informatiques turcs, parmi d autres de la région, continue de se développer. Nous nous attendons à ce que la tendance continue dans cette zone a également été une année essentielle pour les logiciels malveillants, en particulier parce qu ils sont enfin considérés comme de véritables menaces par le public. Bien que la majorité des logiciels malveillants sous découverts en 2014 se trouvait en dehors du marché GoogleTM Play, il est arrivé que des logiciels malveillants y soient placés à l aide de comptes de développeurs créés à des fins criminelles. Le ransomware était également un thème clé l année dernière alors que des pirates continuent d exploiter un modèle économique dans lequel les données des utilisateurs sont retenues contre une rançon par un logiciel malveillant, souvent à l aide d algorithmes de cryptage asymétriques. Le ransomware le plus remarquable de l année était peut-être CryptoLocker, qui est apparu fin 2013 et a causé des dégâts importants avant d être supprimé au cours d une opération dirigée par le FBI. Malgré cette action, le modèle économique de la rétention des données de l utilisateur contre une rançon par le biais d un logiciel malveillant reposant sur un cryptage a vu l apparition d un certain nombre d imitateurs, dont CryptoWall est l exemple le plus emblématique. La menace des logiciels malveillants continue d augmenter en même temps que les attaques sur Target et Home Depot ont mis en avant les risques liés aux appareils PoS. Notre enquête nous a permis de découvrir un développement continu, une sophistication accrue et une base de code divergente dans les logiciels malveillants PoS actuels. De manière significative, ces programmes malveillants sont bâtis par des personnes disposant de connaissances spécifiques sur les environnements ciblés. Ceci met en avant la nature planifiée de ces attaques et nous rappelle que les pirates s installent de plus en plus dans la durée. Les entreprises doivent être capables de surveiller leurs réseaux et leurs systèmes d une façon qui leur permet de reconnaître une collecte malveillante de renseignements et des activités de reconnaissance qui pourraient annoncer l imminence d une attaque. Figure 3. Le développement dans le cadre de l Internet des objets (d après l étude d Evans Data auprès de plus de développeurs, 2014) Le développement dans le cadre de l Internet des objets 17 % 23 % Pourcentage de développeurs au niveau mondial qui travaillent sur des applications à destination d appareils connectés. Pourcentage de développeurs projetant de travailler sur des appareils connectés dans les six prochains mois. Il semble que les consommateurs soient de plus en plus informés des problèmes de protection des données au niveau des appareils connectés (IdO), qu il s agisse d une inquiétude liée aux risques de divulgation de la vie privée et de sécurité posés par les appareils connectés de base ou de quelque chose de plus global. L IdO est plus qu un mot à la mode, c est un paradigme qui met l informatique omniprésente et ses conséquences sur la sécurité à la portée des citoyens moyens (Figure 3). Les attaques impliquent souvent diverses couches de l infrastructure de l appareil. Ceci pourrait inclure des applications prises en charge par les smartphones, les tablettes ou par les services dans le cloud, ainsi que par des couches de micrologiciels et d applications situées sur l ordinateur hôte. Divers vecteurs de propagation peuvent également être utilisés, notamment des fichiers de mise à jour infectés, un réseau exploité et des vulnérabilités dans les couches de communication de l ordinateur hôte, ainsi que de possibles vulnérabilités dans l infrastructure des services dans le cloud et dans les applications des appareils intelligents. Bien que les menaces provenant d Internet en lui-même existent au niveau mondial, un réseau mondial de chercheurs en sécurité est toujours sur le qui-vive afin d aider le secteur des logiciels à rendre son code plus sûr. L Initiative Zero Day (ZDI) de HPSR est le plus gros programme de prime à la recherche de bugs chez les fournisseurs, et bénéficie de plus de dix ans d expérience dans la coordination de la divulgation des vulnérabilités. Fin 2014, il s était construit un réseau de plus de chercheurs indépendants et travaillant à l exposition et à la résolution des faiblesses dans les logiciels et les plateformes les plus connus au monde. Ces deux dernières années, des chercheurs représentant de nouvelles zones géographiques (dont l Allemagne, la Corée du Sud, la Chine et la Fédération de Russie) sont apparus et ont publié des analyses techniques d excellente qualité (Figure 4). Les chercheurs de ces pays ne se concentrent pas seulement sur la découverte des vulnérabilités, mais également sur des techniques d exploitation innovantes. 5

6 Figure 4. Des chercheurs externes pour ZDI répondent présent des quatre coins du globe Carte de répartition géographique des chercheurs Conclusion Dans un monde où de plus en plus de personnes et d appareils se connectent à Internet, il est essentiel de se concentrer plus sur la sécurité et la protection de la vie privée. L année dernière a vu l apparition de plusieurs vulnérabilités qui ont réellement attiré l attention des médias. Les défenseurs de réseau devraient se servir des informations contenues dans le du Rapport 2015 sur les risques d attaques informatiques pour mieux comprendre le paysage des menaces et mieux déployer les ressources dans l optique de minimiser les risques de sécurité. En se tournant vers l avenir, On constate que La technologie va poursuivre son amélioration de notre monde de différentes manières, mais ces bénéfices apportent aussi leur lot de défis liés au maintien de la sécurité et de la protection de la vie privée tout au long de notre vie numérique. Cependant, grâce à un regain de la collaboration et à une compréhension approfondie des menaces imminentes, nous pouvons augmenter encore les poursuivre l augmentation des coûts physiques et intellectuels auxquels un pirate doit faire face pour exploiter un système. Pour en savoir plus sur la façon dont HP peut aider votre organisation à mettre en place un programme de sécurité efficace, à combler les manques dans votre environnement ou à remettre en place votre infrastructure après une infection, rendez-vous sur hp.com/go/hpsr. En savoir plus sur hp.com/go/hpsr Inscrivez-vous pour recevoir les nouveautés hp.com/go/getupdated Partagez ce document avec vos collègues Notez ce document Copyright Hewlett-Packard Development Company, L.P. Les informations contenues dans les présentes peuvent être modifiées sans préavis. Les seules garanties concernant les produits et services HP sont celles mentionnées dans les déclarations de garantie explicites accompagnant ces produits et services. Rien de ce qui figure aux présentes ne peut constituer une garantie supplémentaire. La société HP ne peut être tenue pour responsable des erreurs ou des omissions techniques ou rédactionnelles contenues dans les présentes. Adobe et Acrobat sont des marques de commerce de Adobe Systems Incorporated. Microsoft et Windows sont des marques de commerce du groupe d entreprises Microsoft. Oracle et Java sont des marques déposées d Oracle et/ou de ses sociétés affiliées. Google est une marque déposée de Google Inc. 4AA5-0920ENW, Février 2015, Rév. 1

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

L intégration des sources de données :un défi coûteux pour les services financiers

L intégration des sources de données :un défi coûteux pour les services financiers L intégration des sources de données :un défi coûteux pour les services financiers Étude Observations des services financiers d IDG Page 2 DESCRIPTION DE L ÉTUDE Kapow Software, entreprise détenue par

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Communiqué 8 novembre 2012

Communiqué 8 novembre 2012 Communiqué 8 novembre 2012 Les conditions du déploiement de l Internet à très haut débit en France et en Europe Coe-Rexecode mène depuis plusieurs années un programme de recherche approfondi sur l impact

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/14/5 ORIGINAL : ANGLAIS DATE : 8 SEPTEMBRE 2014 Comité du développement et de la propriété intellectuelle (CDIP) Quatorzième session Genève, 10 14 novembre 2014 RÉSUMÉ DU RAPPORT D ÉVALUATION DU

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

LES ENTREPRISES LOTOISES ET LES RÉSEAUX NUMÉRIQUES - Mars 2014

LES ENTREPRISES LOTOISES ET LES RÉSEAUX NUMÉRIQUES - Mars 2014 LES ENTREPRISES LOTOISES ET LES RÉSEAUX NUMÉRIQUES - Mars 2014 Méthodologie de l enquête Enquête effectuée par mail du 3 au 11 mars 2014 105 entreprises, représentant 1521 emplois, ont répondu à l enquête

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française Introduction 1 Introduction Cessons de croire que les réussites économiques sur Internet sont l apanage des seuls Américains! Il se crée aussi dans notre Hexagone des entreprises qui connaissent un grand

Plus en détail

Construire la résilience écologique : les collectivités locales en première ligne?

Construire la résilience écologique : les collectivités locales en première ligne? Construire la résilience écologique : les collectivités locales en première ligne? Les récentes inondations au Pakistan illustrent les effets dévastateurs que les événements naturels peuvent avoir sur

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Section 9. Établissement de rapports et communication des résultats

Section 9. Établissement de rapports et communication des résultats Section 9 Établissement de rapports et communication des résultats 135 Établissement de rapports et communication des résultats Distribuer rapidement les résultats aux parties prenantes. Choisir le moyen

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Notes d installation du système d impression HP LaserJet série P2015

Notes d installation du système d impression HP LaserJet série P2015 Notes d installation du système d impression HP LaserJet série P2015 Copyright et licence 2006 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter ou traduire ce

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS Distribution MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS METTRE LES RUPTURES SOUS CONTRÔLE Introduction Tout distributeur veut que tous les produits soient bien présents dans ses rayons.

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

ÊTES-VOUS PRÊT À RELEVER LE CHALLENGE DE LA QUALITÉ DES DONNÉES?

ÊTES-VOUS PRÊT À RELEVER LE CHALLENGE DE LA QUALITÉ DES DONNÉES? ÊTES-VOUS PRÊT À RELEVER LE CHALLENGE DE LA QUALITÉ DES DONNÉES? Livre blanc, mars 2007 Étude réalisée par l agence Dynamic Markets commissionnée par QAS Recherche Indépendante conduite par Dynamic Markets

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles

LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles LE SOULEVEMENT DES MACHINES : Étude européenne sur les préférences des utilisateurs professionnels de technologies mobiles Les PC hybrides menacent la domination des PC portables professionnels en Europe

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020

PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020 PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020 La Belgique joue actuellement un rôle de premier plan dans le déploiement de nouvelles technologies pour l internet à très haut débit. Les

Plus en détail

Services-conseils et d intégration d applications réseau HP

Services-conseils et d intégration d applications réseau HP Services-conseils et d intégration d applications réseau HP Services HP Données techniques Les Services-conseils et d intégration d applications réseau HP (les «Services») sont en mesure de répondre à

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Visualiser, concevoir, déployer et interagir avec vos données Transformez vos données à l aide de Crystal Reports

Visualiser, concevoir, déployer et interagir avec vos données Transformez vos données à l aide de Crystal Reports Visualiser, concevoir, déployer et interagir avec vos données Transformez vos données à l aide de Crystal Reports Solutions SAP BusinessObjects de Business Intelligence Crystal Reports Manipulation de

Plus en détail

L'utilisation d'une plateforme collaborative dans le cadre de la formation des enseignants

L'utilisation d'une plateforme collaborative dans le cadre de la formation des enseignants Christine Dollo 7138 L'utilisation d'une plateforme collaborative dans le cadre de la formation des enseignants Introduction Ce texte a pour objectif de présenter un dispositif de formation mis en place

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Agilitéet qualité logicielle: une mutation enmarche

Agilitéet qualité logicielle: une mutation enmarche Agilitéet qualité logicielle: une mutation enmarche Jean-Paul SUBRA Introduction : le manifeste Agile Manifeste pour le développement Agile de logiciels Nous découvrons comment mieux développer des logiciels

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Master Data Management en Open Source C est le Bon Moment

Master Data Management en Open Source C est le Bon Moment Master Data Management en Open Source C est le Bon Moment White Paper Sommaire Introduction... 2 Les Pré Requis du Marché Open Source... 2 La Liberté... 3 Prédire les Effets de l Open Source sur le MDM...

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables COM(2013) 913 final - Ensemble vers une mobilité urbaine compétitive et économe

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS

L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS L ACOSS, caisse nationale des Urssaf, vous a interrogé en 2007 afin d évaluer la qualité de service de la branche du recouvrement. Retour sur l enquête

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Consultation générale sur le Plan métropolitain d aménagement et de développement du Grand Montréal (PMAD)

Consultation générale sur le Plan métropolitain d aménagement et de développement du Grand Montréal (PMAD) Consultation générale sur le Plan métropolitain d aménagement et de développement du Grand Montréal (PMAD) Mémoire présenté à la Communauté métropolitaine de Montréal Septembre 2011 TABLE DES MATIÈRES

Plus en détail

Chapitre 1. Introduction

Chapitre 1. Introduction ISBN 92-64-01565-5 L assurance-maladie privée dans les pays de l OCDE OCDE 2004 Chapitre 1 Introduction Ce chapitre introductif du rapport explique pourquoi l OCDE a décidé d entreprendre une étude sur

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail