Orange Cyberdefense Information presse janvier 2016
|
|
- Salomé Petit
- il y a 8 ans
- Total affichages :
Transcription
1 Orange Cyberdefense Information presse janvier 2016
2 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour sécuriser les entreprises p15 Iniatives
3 Introduction Big data, cloud computing, hyper-connectivité, multiplication des terminaux, objets communicants, développement de nouvelles applications, l entreprise revoit son organisation et son modèle pour s ouvrir davantage vers le monde extérieur. Cette transformation digitale, due à la révolution numérique des usages, expose l entreprise à de nouvelles menaces. La sécurité devient alors un enjeu business pour les entreprises. Orange Business Services accompagne la transformation digitale de ses clients et a défini la cyber sécurité comme un de ses axes stratégiques prioritaires. L ensemble des expertises en cyber sécurité a été rassemblé au sein de l entité Orange Cyberdéfense. La cyber sécurité est un axe de croissance fort d Orange. Orange est convaincu que le marché du numérique et les services fondés sur la data ne peuvent se développer que dans un contexte sécurisé et rassurant pour l ensemble des utilisateurs. Fort de son appartenance à un opérateur télécoms mondial, Orange Cyberdefense dispose d un positionnement hors pair sur le marché de la sécurité numérique. Orange Cyberdefense a pour ambition d être un acteur mondial de la sécurité des multinationales, leader sur la cyberdéfense en France et un leader de la sécurité en Europe. Orange Cyberdefense Information presse - janvier
4 Repères Orange Cyberdefense 6Orange compte 6 SoC (Security Opération Centers) répartis dans le monde (2 en France, 1 en Belgique, 1 en Inde, 1 à Maurice et 1 en Egypte) qui surveillent et réagissent aux événements 24/7/365 ainsi qu un CyberSoC à Rennes qui rassemble la meilleure expertise en analyse de la menace. 1 laboratoire d épidémiologie et de «signal intelligence» collaborateurs travaillant dans des métiers de la sécurité. Une partie de ces effectifs assure la propre sécurité du groupe et l autre accompagne les entreprises via Orange Cyberdefense. Contexte Des menaces en progression et toujours plus ciblées Dans des contextes de forte compétitivité, les données et l identité des utilisateurs sont un capital essentiel à protéger. En parallèle du développement de nouveaux usages et services numériques, la cybercriminalité s industrialise. Protéiforme, agile, sans cesse en renouvellement, elle touche tous les secteurs d activité et les entreprises de toutes tailles. Hier assez simples, diffuses et identifiables, les menaces d intrusion et de vol de données sont aujourd hui sophistiquées, ciblées et furtives, visant les infrastructures autant que les terminaux et utilisateurs. De la même façon, la typologie des cybercriminels, leur nombre et leur motivation ont considérablement évolué. Les velléités de rançonnage ne sont plus seulement industrielles. 30 années d expérience en sécurisation d infrastructures critiques. +39,9% Au 3ème trimestre 2015, les activités sécurité d Orange Business Services représentent une croissance de 39,9% par rapport à la même période en n 1 des fournisseurs de services de sécurité en France pour la 4ème année consécutive en 2013 selon Pierre Audoin Consultants (PAC) équipements de sécurité managés par Orange. Des normes et réglementations qui influent sur la politique sécurité des entreprises Face à la multiplication des attaques numériques, les Etats étoffent le cadre juridique qui s impose aux entreprises et aux Opérateurs d Importance Vitale (OIV), dont les obligations en matière de sécurité sont de plus en plus rigoureuses. Par ailleurs, le cadre légal européen se renforce avec la Directive européenne NIS (Nextwork and Information Security). En parallèle des aspects juridiques, les entreprises sont de plus en plus soumises à des standards et règlements de sécurité, ce qui impose des processus rigoureux aux entreprises. Parmi eux, la norme ISO impose un management de la sécurité de l information ou encore le standard PCIDSS qui porte sur la sécurité des paiements par cartes bancaires ou via mobiles. A horizon 2030, ce principe de normalisation et de conformité à la sécurité sera étendu à un périmètre beaucoup plus large qu aujourd hui. En effet, les usages du numérique allant en croissance, notamment sur le plan économique et social, nécessiteront une plus grande maîtrise étatique de la cyber sécurité. De manière générale, l enjeu à venir visera à standardiser la sécurité avec des labels en fonction du contexte d utilisation et de la réglementation sectorielle, où, par exemple les objets connectés seront particulièrement concernés. Dans ce contexte, marqué par l ouverture des réseaux informatiques, des nouveaux usages et de la progression des menaces, réaliser un reporting de conformité pourrait s avérer complexe pour une entreprise. 6 Orange Cyberdefense Information presse - janvier 2016 Orange Cyberdefense Information presse - janvier
5 La sécurisation : un enjeu partagé par toutes les directions au sein de l entreprise Les hackers ont su tirer parti de l évolution des usages générant des cyberattaques de plus en plus élaborées et fréquentes. Emergence de nouvelles applications et méthodes de travail, un contexte réglementaire plus complexe et le développement du Cloud : les Directeurs des Systèmes d Information doivent faire face à de nouveaux enjeux de sécurité, avec un périmètre à sécuriser de plus en plus étendu et ouvert. La question de la sécurité des systèmes d information devient un enjeu transverse au-delà des seules Directions des systèmes d information. Les risques juridiques, industriels et financiers liés au piratage informatique font de la cyber sécurité un sujet stratégique que les analystes financiers intègrent désormais dans les critères d évaluation des entreprises. Protéger les nouveaux processus numériques, les métiers et savoir-faire de demain est un axe de progrès, d innovation et de développement stratégique des entreprises. 8 Orange Cyberdefense Information presse - janvier
6 Orange Cyberdefense protège les actifs des entreprises Face à ces nouvelles problématiques, Orange, expert en sécurisation d infrastructures critiques depuis 30 ans, concentre sa stratégie en cyber sécurité avec Orange Cyberdefense qui rassemble depuis janvier 2016 toutes les expertises sécurité de ses entités d Orange Business Services. En matière de sécurité le risque zéro n existe pas, aussi l entreprise doit se concentre sur la protection des actifs sensibles et limiter l impact des incidents qui ne pourront être évités. En effet, aujourd hui la question n est plus de savoir si l entreprise va être attaquée, mais comment elle doit se préparer à protéger ses essentiels. C est à cet enjeu qu Orange Cyberdéfense répond en accompagnant les entreprises à protéger leurs actifs les plus précieux : n la disponibilité des services, processus métier et industriels, n les données économiques et financières de l entreprise, n les données personnelles et professionnelles des clients et des collaborateurs, n les informations liées à la propriété intellectuelle, n la réputation des entreprises. Un positionnement unique sur le marché pour accompagner les entreprises Savoir-faire d Orange Cyberdefense La capacité à détecter des signaux faibles Le temps de réaction est aujourd hui un facteur clé pour endiguer l attaque tout en assurant une continuité de service. En tant qu opérateur télécoms, Orange Cyberdefense bénéficie d une position privilégiée pour détecter des signaux faibles, précurseurs d une attaque, avec un temps d avance. Un atout dont bénéficie Orange pour ses propres infrastructures. Protéger le système d information de l entreprise et celui de ses partenaires, un enjeu essentiel. Une forte capacité d innovation Orange Cyberdefense collabore avec les équipes des Orange Labs qui travaillent à la mise au point de solutions innovantes en matière de sécurité. La recherche se nourrit des retours de clients à travers le monde, et de l expérience d Orange en tant qu opérateur. Cela permet au Groupe de proposer des prestations adaptées à l évolution constante des cybermenaces. Des moyens et ressources inégalés Plus de collaborateurs travaillent dans des métiers de la sécurité. Une partie de ces effectifs assure la sécurité du groupe Orange et l autre accompagne les entreprises via Orange Cyberdefense. La filiale s appuie sur une pluridisciplinarité d expertises pour accompagner les projets de ses clients : ingénieurs Cyberdefense, ingénieurs «cyber architecte», chefs de projet, management de la sécurité, auditeurs technique et organisationnel, ingénieurs Sécurité des systèmes, hackeurs éthiques, intégrateurs, développeurs, etc. Orange compte 6 SoC (Security Opération Centers) répartis dans le monde (2 en France, 1 en Belgique, 1 en Inde, 1 à Maurice et 1 en Egypte) qui surveillent et réagissent aux événements 24/7/365 ainsi qu un CyberSoC à Rennes qui rassemble la meilleure expertise en analyse de la menace. Le marché français de la sécurité se répartit principalement entre des sociétés de services informatiques, quelques cabinets de conseils indépendants et des industriels issus du secteur de la défense qui abordent le marché des entreprises. Fort de son appartenance à un opérateur télécoms mondial, Orange Cyberdefense offre une palette de services sans équivalent sur le marché de la sécurité numérique. Cela lui permet d intervenir de superviser et de sécuriser les données qui transitent via le réseau avant même que les menaces se matérialisent dans le système d information de l entreprise. Orange Cyberdefense pratique une stratégie de défense offensive : en neutralisant, par exemple, les effets techniques des attaques en déni de service (DDoS) qui pourraient affecter les infrastructures de ses clients. Ses équipes d «hackers éthiques» intègrent leur culture de l intrusion informatique pour fournir les éléments de protection les plus performants. 10 Orange Cyberdefense Information presse - janvier
7 CyberSoC Le Cybersoc de Rennes analyse les événements, gère les vulnérabilités et en étudie les impacts, organise les mesures de remédiation et des analyses après attaques (forensics). Ouvert aux clients entreprises d Orange en 2010, il assurait auparavant la supervision et la sécurité des propres réseaux d Orange. Il rassemble aujourd hui toute l expertise d Orange en matière d anticipation et de traitement des menaces en cyber sécurité. Il s appuie sur : La réponse d Orange : une gamme de solutions pour sécuriser les entreprises Orange Cyberdefense accompagne les entreprises sur l ensemble de leurs problématiques de sécurité en leur proposant des services managés, intégrés et hybrides, depuis la définition de la stratégie de sécurité jusqu à sa mise en oeuvre et sa gestion opérationnelle. n des opérateurs qui réceptionnent et qualifient les alertes clients n des analystes qui évaluent en détail les menaces, rédigent les rapports d incidents et proposent des premiers plans de remédiation n des experts qui font évoluer en permanence les règles de détection et de contremesure et assurent un support opérationnel aux analystes de sécurité pendant les crises de sécurité n des responsables service client sécurité qui pilotent la gestion de la crise et proposent aux clients des plans d amélioration dans leur politique de sécurité. Elle propose à ses clients la possibilité de disposer de services «souverains» avec un engagement sur la protection, la localisation des données en France et sur l exploitation du service par des personnes dûment habilitées. Orange Cyberdefense s adapte aux besoins de ses clients avec des offres packagées et, en tant qu intégrateur, de solutions sur-mesure en France comme à l international. Ces offres s articulent autour de 5 piliers : n Définir et renforcer la cyber stratégie de l entreprise Orange Cyberdefense dresse, dans un premier temps, un état des lieux de la sécurité des systèmes d information de l entreprise à travers un audit personnalisé pour faire le point sur ses vulnérabilités et ses risques. Cet état des lieux est complété par une revue de la cyber stratégie de l entreprise pour définir les plans d actions et enrichir les connaissances organisationnelles et techniques en sécurité de l entreprise. n Construire un environnement de confiance Orange Cyberdefense conçoit, met en oeuvre et pilote les mécanismes de protection des infrastructures, des applications et des données avec des solutions adaptées. Orange Cyberdefense propose également des solutions de sécurisation des systèmes critiques ou industriels et des solutions de protection, de chiffrement, d anonymisation des données stockées chez le client, dans le cloud ou chez un tiers. n Assurer la protection de l ensemble des échanges de l entreprise Orange Cyberdefense assure la protection des échanges (applications, M2M, objets connectés, échanges des utilisateurs internes à l entreprise ou avec l extérieur du SI). Orange Cyberdefense protège également les entreprises contre le déni de service (DDOS) et les menaces avancées persistantes (APT/sandboxing) et protège les communications (voix et SMS). 12 Orange Cyberdefense Information presse - janvier 2016 Orange Cyberdefense Information presse - janvier
8 n Evaluer le niveau de perméabilité de l écosystème de l entreprise Afin de garantir une sécurité optimale, il faut contrôler de manière périodique et permanente les systèmes de sécurité en place dans l entreprise. Orange Cyberdefense propose des solutions d audit fonctionnel, organisationnel, réglementaire et technique de type pentest «offensif» (test d intrusion). Orange Cyberdefense assure également la gestion exhaustive et automatique des vulnérabilités au niveau des infrastructures, des applications et des terminaux connectés. n Surveiller et réagir Orange Cyberdefense est en capacité de détecter de potentiels incidents de sécurité et de protéger l e-reputation de l entreprise. Orange Cyberdefense met à disposition de ses clients son expertise et ressources (surveillance, détection, réaction et veille, jusqu à l accompagnement en cas de gestion de crise). Orange Cyberdefense assiste par ailleurs ses clients dans la prévention des risques dommageables à leur réputation par exemple en maîtrisant l information virale qui circule à propos de l entreprise (forums, blogs, réseaux sociaux ). Initiatives Cigref / Hack Academy Orange est l un des principaux opérateurs de télécommunications dans le monde. A ce titre, il est membre du Cigref, un réseau de grandes entreprises qui s est donné la mission de développer la capacité des grandes entreprises à intégrer et maîtriser le numérique. En tant qu entreprise membre, Orange s est associé à la campagne de sensibilisation du grand public à la cybercriminalité lancée en octobre par le Cigref, aux côtés de Atos, Axa, Capgemini, Crédit Agricole, EDF, Groupe BPCE, Hexatrust, MAIF, Novaminds, Opentrust, Société Générale, Solucom, Sopra/Steria et Thalès. Avec un site Internet en ligne depuis le 1er octobre, et quatre films à l accroche pragmatique «Sur Internet, je reste en alerte», la France a posé la première pierre d une campagne pour une meilleure protection par chacun de ses données personnelles sur internet. Formation des futurs talents grâce à un partenariat avec l ENSIBS On estime à le nombre d ingénieurs qu il faudrait former chaque année. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire va renforcer les moyens humains et matériels dans ce domaine et contribuer à son développement, notamment en termes de recherche et développement. Orange s est engagé très tôt dans la formation d ingénieurs en cyberdéfense par alternance délivrée par l ENSIBS l école d ingénieurs de l Université de Bretagne-Sud (UBS), en accompagnant de nombreux apprentis et en devenant parrain de la promotion Unique en France, le cursus dure 3 ans et forme actuellement 90 étudiants qui ont tous signé un contrat en alternance avec de grandes entreprises ou des PME innovantes spécialistes de la cyber sécurité. Le Groupe Orange accueille aujourd hui 8 apprentis de la promotion 2013/2016, 12 apprentis de la promo 2014/2017 et 5 apprentis de la promo 2015/ Orange Cyberdefense Information presse - janvier
9 Contacts presse : Gwenaëlle Martin-Delfosse ; gwenaelle.martindelfosse@orange.com, Caroline Simeoni ; caroline.simeoni@orange.com, Orange Cyberdefense Information presse - janvier 2016
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détaildossier de presse Orange Business Services
dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détail3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client
3 minutes pour tout savoir sur la relation client construisez et pilotez votre relation client avec Orange Consulting 1 la relation client au coeur de la transformation digitale de l entreprise Aujourd
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailNF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailOrange Business Services
Orange Business Services agenda 1 2 3 le Groupe France Telecom Orange Orange Business Services stratégie 4 références 2 1 le Groupe France Telecom Orange 3 un des principaux opérateurs de télécommunications
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailLe Cloud Computing, levier de votre transformation digitale
Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailCréateur d opportunités
Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailSibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts
TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailEn bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS
DOSSIER DE PRESSE SOM- MAIRE 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS Fabrice Ivara Albéric Guigou 4 - MÉTIERS Les consultants Les chefs de projets web Le studio digital Le pôle
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailNEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY
Online Intelligence Solutions NEXITY développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY CASE STUDY INTRODUCTION Client Industrie Immobilier
Plus en détailFRONTeO Plateforme digitale pour les banques. Dossier de presse
FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailPrésentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82
La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients
Plus en détailLe cabinet de conseil 100% e-commerce et relation client multicanale
Le cabinet de conseil 100% e-commerce et relation client multicanale La société Fondée par Catherine Barba, Malinea Conseil accompagne depuis 2004 les marques, les enseignes et les e-commerçants dans le
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailNos Solutions PME VIPDev sont les Atouts Business de votre entreprise.
Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailGLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS
GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailLa cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailIntroduction Big Data
Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailfourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux
que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels
Plus en détail24 novembre 2010. Présentation des résultats semestriels au 30/09/10
Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailLe Tag Management à l ère du Smart Data
Le Tag Management à l ère du Smart Data LE CAS CLIENT PAGES JAUNES Pages Jaunes est un chef de file des solutions de marketing et de medias numériques au Canada. En lui permettant de normaliser son acquisition
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailBI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?
SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailLes Smart Grids, filière stratégique pour les Alpes-Maritimes
Les Smart Grids, filière stratégique pour les Alpes-Maritimes FAIRE AVANCER TOUTES LES ENVIES D ENTREPRENDRE Les Smart Grids, filière d avenir de la transition énergétique Centrale de pilotage Intégration
Plus en détaildata center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress
d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous
Plus en détailAtelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal
Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal Solution HP Exstream Philippe Bessis Business Development Manager HP Exstream HP Exstream est une solution
Plus en détailCliquez pour modifier le style du titre
pour modifier les styles du texte du masque Titre tableau Troisième Quatrième» Cinquième Les MOOC dans l entreprise Historique Le MOOC est d abord une idée d universitaire pour(modifier lesonline stylescourse
Plus en détailOrange Graduate Programme
Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5
Plus en détailCOMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité
Plus en détailRETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAligner les nouveaux modèles de croissance des ESN
Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailAssurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia
Assurer l avenir de votre activité grâce à l open marketing Par David Mennie, Senior Director, Product Marketing, Acquia Table des matières Le Marketing à l ère de l ouverture 3 L émergence du marketeur
Plus en détailNouveau usages, nouvelle gestion des identités?
28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détaildigital customer experience
digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs
Plus en détailsmart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers
smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailCatalogue de formation
Catalogue de formation Formations inter-entreprises et intra-entreprise 3 domaines de formation : - Prise de parole (media/en public) - Communication digitale - Relations presse Année 2012 1 Organisme
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détail