Orange Cyberdefense Information presse janvier 2016

Dimension: px
Commencer à balayer dès la page:

Download "Orange Cyberdefense Information presse janvier 2016"

Transcription

1 Orange Cyberdefense Information presse janvier 2016

2 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour sécuriser les entreprises p15 Iniatives

3 Introduction Big data, cloud computing, hyper-connectivité, multiplication des terminaux, objets communicants, développement de nouvelles applications, l entreprise revoit son organisation et son modèle pour s ouvrir davantage vers le monde extérieur. Cette transformation digitale, due à la révolution numérique des usages, expose l entreprise à de nouvelles menaces. La sécurité devient alors un enjeu business pour les entreprises. Orange Business Services accompagne la transformation digitale de ses clients et a défini la cyber sécurité comme un de ses axes stratégiques prioritaires. L ensemble des expertises en cyber sécurité a été rassemblé au sein de l entité Orange Cyberdéfense. La cyber sécurité est un axe de croissance fort d Orange. Orange est convaincu que le marché du numérique et les services fondés sur la data ne peuvent se développer que dans un contexte sécurisé et rassurant pour l ensemble des utilisateurs. Fort de son appartenance à un opérateur télécoms mondial, Orange Cyberdefense dispose d un positionnement hors pair sur le marché de la sécurité numérique. Orange Cyberdefense a pour ambition d être un acteur mondial de la sécurité des multinationales, leader sur la cyberdéfense en France et un leader de la sécurité en Europe. Orange Cyberdefense Information presse - janvier

4 Repères Orange Cyberdefense 6Orange compte 6 SoC (Security Opération Centers) répartis dans le monde (2 en France, 1 en Belgique, 1 en Inde, 1 à Maurice et 1 en Egypte) qui surveillent et réagissent aux événements 24/7/365 ainsi qu un CyberSoC à Rennes qui rassemble la meilleure expertise en analyse de la menace. 1 laboratoire d épidémiologie et de «signal intelligence» collaborateurs travaillant dans des métiers de la sécurité. Une partie de ces effectifs assure la propre sécurité du groupe et l autre accompagne les entreprises via Orange Cyberdefense. Contexte Des menaces en progression et toujours plus ciblées Dans des contextes de forte compétitivité, les données et l identité des utilisateurs sont un capital essentiel à protéger. En parallèle du développement de nouveaux usages et services numériques, la cybercriminalité s industrialise. Protéiforme, agile, sans cesse en renouvellement, elle touche tous les secteurs d activité et les entreprises de toutes tailles. Hier assez simples, diffuses et identifiables, les menaces d intrusion et de vol de données sont aujourd hui sophistiquées, ciblées et furtives, visant les infrastructures autant que les terminaux et utilisateurs. De la même façon, la typologie des cybercriminels, leur nombre et leur motivation ont considérablement évolué. Les velléités de rançonnage ne sont plus seulement industrielles. 30 années d expérience en sécurisation d infrastructures critiques. +39,9% Au 3ème trimestre 2015, les activités sécurité d Orange Business Services représentent une croissance de 39,9% par rapport à la même période en n 1 des fournisseurs de services de sécurité en France pour la 4ème année consécutive en 2013 selon Pierre Audoin Consultants (PAC) équipements de sécurité managés par Orange. Des normes et réglementations qui influent sur la politique sécurité des entreprises Face à la multiplication des attaques numériques, les Etats étoffent le cadre juridique qui s impose aux entreprises et aux Opérateurs d Importance Vitale (OIV), dont les obligations en matière de sécurité sont de plus en plus rigoureuses. Par ailleurs, le cadre légal européen se renforce avec la Directive européenne NIS (Nextwork and Information Security). En parallèle des aspects juridiques, les entreprises sont de plus en plus soumises à des standards et règlements de sécurité, ce qui impose des processus rigoureux aux entreprises. Parmi eux, la norme ISO impose un management de la sécurité de l information ou encore le standard PCIDSS qui porte sur la sécurité des paiements par cartes bancaires ou via mobiles. A horizon 2030, ce principe de normalisation et de conformité à la sécurité sera étendu à un périmètre beaucoup plus large qu aujourd hui. En effet, les usages du numérique allant en croissance, notamment sur le plan économique et social, nécessiteront une plus grande maîtrise étatique de la cyber sécurité. De manière générale, l enjeu à venir visera à standardiser la sécurité avec des labels en fonction du contexte d utilisation et de la réglementation sectorielle, où, par exemple les objets connectés seront particulièrement concernés. Dans ce contexte, marqué par l ouverture des réseaux informatiques, des nouveaux usages et de la progression des menaces, réaliser un reporting de conformité pourrait s avérer complexe pour une entreprise. 6 Orange Cyberdefense Information presse - janvier 2016 Orange Cyberdefense Information presse - janvier

5 La sécurisation : un enjeu partagé par toutes les directions au sein de l entreprise Les hackers ont su tirer parti de l évolution des usages générant des cyberattaques de plus en plus élaborées et fréquentes. Emergence de nouvelles applications et méthodes de travail, un contexte réglementaire plus complexe et le développement du Cloud : les Directeurs des Systèmes d Information doivent faire face à de nouveaux enjeux de sécurité, avec un périmètre à sécuriser de plus en plus étendu et ouvert. La question de la sécurité des systèmes d information devient un enjeu transverse au-delà des seules Directions des systèmes d information. Les risques juridiques, industriels et financiers liés au piratage informatique font de la cyber sécurité un sujet stratégique que les analystes financiers intègrent désormais dans les critères d évaluation des entreprises. Protéger les nouveaux processus numériques, les métiers et savoir-faire de demain est un axe de progrès, d innovation et de développement stratégique des entreprises. 8 Orange Cyberdefense Information presse - janvier

6 Orange Cyberdefense protège les actifs des entreprises Face à ces nouvelles problématiques, Orange, expert en sécurisation d infrastructures critiques depuis 30 ans, concentre sa stratégie en cyber sécurité avec Orange Cyberdefense qui rassemble depuis janvier 2016 toutes les expertises sécurité de ses entités d Orange Business Services. En matière de sécurité le risque zéro n existe pas, aussi l entreprise doit se concentre sur la protection des actifs sensibles et limiter l impact des incidents qui ne pourront être évités. En effet, aujourd hui la question n est plus de savoir si l entreprise va être attaquée, mais comment elle doit se préparer à protéger ses essentiels. C est à cet enjeu qu Orange Cyberdéfense répond en accompagnant les entreprises à protéger leurs actifs les plus précieux : n la disponibilité des services, processus métier et industriels, n les données économiques et financières de l entreprise, n les données personnelles et professionnelles des clients et des collaborateurs, n les informations liées à la propriété intellectuelle, n la réputation des entreprises. Un positionnement unique sur le marché pour accompagner les entreprises Savoir-faire d Orange Cyberdefense La capacité à détecter des signaux faibles Le temps de réaction est aujourd hui un facteur clé pour endiguer l attaque tout en assurant une continuité de service. En tant qu opérateur télécoms, Orange Cyberdefense bénéficie d une position privilégiée pour détecter des signaux faibles, précurseurs d une attaque, avec un temps d avance. Un atout dont bénéficie Orange pour ses propres infrastructures. Protéger le système d information de l entreprise et celui de ses partenaires, un enjeu essentiel. Une forte capacité d innovation Orange Cyberdefense collabore avec les équipes des Orange Labs qui travaillent à la mise au point de solutions innovantes en matière de sécurité. La recherche se nourrit des retours de clients à travers le monde, et de l expérience d Orange en tant qu opérateur. Cela permet au Groupe de proposer des prestations adaptées à l évolution constante des cybermenaces. Des moyens et ressources inégalés Plus de collaborateurs travaillent dans des métiers de la sécurité. Une partie de ces effectifs assure la sécurité du groupe Orange et l autre accompagne les entreprises via Orange Cyberdefense. La filiale s appuie sur une pluridisciplinarité d expertises pour accompagner les projets de ses clients : ingénieurs Cyberdefense, ingénieurs «cyber architecte», chefs de projet, management de la sécurité, auditeurs technique et organisationnel, ingénieurs Sécurité des systèmes, hackeurs éthiques, intégrateurs, développeurs, etc. Orange compte 6 SoC (Security Opération Centers) répartis dans le monde (2 en France, 1 en Belgique, 1 en Inde, 1 à Maurice et 1 en Egypte) qui surveillent et réagissent aux événements 24/7/365 ainsi qu un CyberSoC à Rennes qui rassemble la meilleure expertise en analyse de la menace. Le marché français de la sécurité se répartit principalement entre des sociétés de services informatiques, quelques cabinets de conseils indépendants et des industriels issus du secteur de la défense qui abordent le marché des entreprises. Fort de son appartenance à un opérateur télécoms mondial, Orange Cyberdefense offre une palette de services sans équivalent sur le marché de la sécurité numérique. Cela lui permet d intervenir de superviser et de sécuriser les données qui transitent via le réseau avant même que les menaces se matérialisent dans le système d information de l entreprise. Orange Cyberdefense pratique une stratégie de défense offensive : en neutralisant, par exemple, les effets techniques des attaques en déni de service (DDoS) qui pourraient affecter les infrastructures de ses clients. Ses équipes d «hackers éthiques» intègrent leur culture de l intrusion informatique pour fournir les éléments de protection les plus performants. 10 Orange Cyberdefense Information presse - janvier

7 CyberSoC Le Cybersoc de Rennes analyse les événements, gère les vulnérabilités et en étudie les impacts, organise les mesures de remédiation et des analyses après attaques (forensics). Ouvert aux clients entreprises d Orange en 2010, il assurait auparavant la supervision et la sécurité des propres réseaux d Orange. Il rassemble aujourd hui toute l expertise d Orange en matière d anticipation et de traitement des menaces en cyber sécurité. Il s appuie sur : La réponse d Orange : une gamme de solutions pour sécuriser les entreprises Orange Cyberdefense accompagne les entreprises sur l ensemble de leurs problématiques de sécurité en leur proposant des services managés, intégrés et hybrides, depuis la définition de la stratégie de sécurité jusqu à sa mise en oeuvre et sa gestion opérationnelle. n des opérateurs qui réceptionnent et qualifient les alertes clients n des analystes qui évaluent en détail les menaces, rédigent les rapports d incidents et proposent des premiers plans de remédiation n des experts qui font évoluer en permanence les règles de détection et de contremesure et assurent un support opérationnel aux analystes de sécurité pendant les crises de sécurité n des responsables service client sécurité qui pilotent la gestion de la crise et proposent aux clients des plans d amélioration dans leur politique de sécurité. Elle propose à ses clients la possibilité de disposer de services «souverains» avec un engagement sur la protection, la localisation des données en France et sur l exploitation du service par des personnes dûment habilitées. Orange Cyberdefense s adapte aux besoins de ses clients avec des offres packagées et, en tant qu intégrateur, de solutions sur-mesure en France comme à l international. Ces offres s articulent autour de 5 piliers : n Définir et renforcer la cyber stratégie de l entreprise Orange Cyberdefense dresse, dans un premier temps, un état des lieux de la sécurité des systèmes d information de l entreprise à travers un audit personnalisé pour faire le point sur ses vulnérabilités et ses risques. Cet état des lieux est complété par une revue de la cyber stratégie de l entreprise pour définir les plans d actions et enrichir les connaissances organisationnelles et techniques en sécurité de l entreprise. n Construire un environnement de confiance Orange Cyberdefense conçoit, met en oeuvre et pilote les mécanismes de protection des infrastructures, des applications et des données avec des solutions adaptées. Orange Cyberdefense propose également des solutions de sécurisation des systèmes critiques ou industriels et des solutions de protection, de chiffrement, d anonymisation des données stockées chez le client, dans le cloud ou chez un tiers. n Assurer la protection de l ensemble des échanges de l entreprise Orange Cyberdefense assure la protection des échanges (applications, M2M, objets connectés, échanges des utilisateurs internes à l entreprise ou avec l extérieur du SI). Orange Cyberdefense protège également les entreprises contre le déni de service (DDOS) et les menaces avancées persistantes (APT/sandboxing) et protège les communications (voix et SMS). 12 Orange Cyberdefense Information presse - janvier 2016 Orange Cyberdefense Information presse - janvier

8 n Evaluer le niveau de perméabilité de l écosystème de l entreprise Afin de garantir une sécurité optimale, il faut contrôler de manière périodique et permanente les systèmes de sécurité en place dans l entreprise. Orange Cyberdefense propose des solutions d audit fonctionnel, organisationnel, réglementaire et technique de type pentest «offensif» (test d intrusion). Orange Cyberdefense assure également la gestion exhaustive et automatique des vulnérabilités au niveau des infrastructures, des applications et des terminaux connectés. n Surveiller et réagir Orange Cyberdefense est en capacité de détecter de potentiels incidents de sécurité et de protéger l e-reputation de l entreprise. Orange Cyberdefense met à disposition de ses clients son expertise et ressources (surveillance, détection, réaction et veille, jusqu à l accompagnement en cas de gestion de crise). Orange Cyberdefense assiste par ailleurs ses clients dans la prévention des risques dommageables à leur réputation par exemple en maîtrisant l information virale qui circule à propos de l entreprise (forums, blogs, réseaux sociaux ). Initiatives Cigref / Hack Academy Orange est l un des principaux opérateurs de télécommunications dans le monde. A ce titre, il est membre du Cigref, un réseau de grandes entreprises qui s est donné la mission de développer la capacité des grandes entreprises à intégrer et maîtriser le numérique. En tant qu entreprise membre, Orange s est associé à la campagne de sensibilisation du grand public à la cybercriminalité lancée en octobre par le Cigref, aux côtés de Atos, Axa, Capgemini, Crédit Agricole, EDF, Groupe BPCE, Hexatrust, MAIF, Novaminds, Opentrust, Société Générale, Solucom, Sopra/Steria et Thalès. Avec un site Internet en ligne depuis le 1er octobre, et quatre films à l accroche pragmatique «Sur Internet, je reste en alerte», la France a posé la première pierre d une campagne pour une meilleure protection par chacun de ses données personnelles sur internet. Formation des futurs talents grâce à un partenariat avec l ENSIBS On estime à le nombre d ingénieurs qu il faudrait former chaque année. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire va renforcer les moyens humains et matériels dans ce domaine et contribuer à son développement, notamment en termes de recherche et développement. Orange s est engagé très tôt dans la formation d ingénieurs en cyberdéfense par alternance délivrée par l ENSIBS l école d ingénieurs de l Université de Bretagne-Sud (UBS), en accompagnant de nombreux apprentis et en devenant parrain de la promotion Unique en France, le cursus dure 3 ans et forme actuellement 90 étudiants qui ont tous signé un contrat en alternance avec de grandes entreprises ou des PME innovantes spécialistes de la cyber sécurité. Le Groupe Orange accueille aujourd hui 8 apprentis de la promotion 2013/2016, 12 apprentis de la promo 2014/2017 et 5 apprentis de la promo 2015/ Orange Cyberdefense Information presse - janvier

9 Contacts presse : Gwenaëlle Martin-Delfosse ; gwenaelle.martindelfosse@orange.com, Caroline Simeoni ; caroline.simeoni@orange.com, Orange Cyberdefense Information presse - janvier 2016

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client 3 minutes pour tout savoir sur la relation client construisez et pilotez votre relation client avec Orange Consulting 1 la relation client au coeur de la transformation digitale de l entreprise Aujourd

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Orange Business Services

Orange Business Services Orange Business Services agenda 1 2 3 le Groupe France Telecom Orange Orange Business Services stratégie 4 références 2 1 le Groupe France Telecom Orange 3 un des principaux opérateurs de télécommunications

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Créateur d opportunités

Créateur d opportunités Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS

En bref 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS DOSSIER DE PRESSE SOM- MAIRE 1 - STRATÈGES EN RÉPUTATION 2 - UNE OFFRE SUR MESURE 3 - DIRIGEANTS Fabrice Ivara Albéric Guigou 4 - MÉTIERS Les consultants Les chefs de projets web Le studio digital Le pôle

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

NEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY

NEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY Online Intelligence Solutions NEXITY développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY CASE STUDY INTRODUCTION Client Industrie Immobilier

Plus en détail

FRONTeO Plateforme digitale pour les banques. Dossier de presse

FRONTeO Plateforme digitale pour les banques. Dossier de presse FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

Le cabinet de conseil 100% e-commerce et relation client multicanale

Le cabinet de conseil 100% e-commerce et relation client multicanale Le cabinet de conseil 100% e-commerce et relation client multicanale La société Fondée par Catherine Barba, Malinea Conseil accompagne depuis 2004 les marques, les enseignes et les e-commerçants dans le

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels

Plus en détail

24 novembre 2010. Présentation des résultats semestriels au 30/09/10

24 novembre 2010. Présentation des résultats semestriels au 30/09/10 Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Le Tag Management à l ère du Smart Data

Le Tag Management à l ère du Smart Data Le Tag Management à l ère du Smart Data LE CAS CLIENT PAGES JAUNES Pages Jaunes est un chef de file des solutions de marketing et de medias numériques au Canada. En lui permettant de normaliser son acquisition

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS? SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Les Smart Grids, filière stratégique pour les Alpes-Maritimes

Les Smart Grids, filière stratégique pour les Alpes-Maritimes Les Smart Grids, filière stratégique pour les Alpes-Maritimes FAIRE AVANCER TOUTES LES ENVIES D ENTREPRENDRE Les Smart Grids, filière d avenir de la transition énergétique Centrale de pilotage Intégration

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal

Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal Solution HP Exstream Philippe Bessis Business Development Manager HP Exstream HP Exstream est une solution

Plus en détail

Cliquez pour modifier le style du titre

Cliquez pour modifier le style du titre pour modifier les styles du texte du masque Titre tableau Troisième Quatrième» Cinquième Les MOOC dans l entreprise Historique Le MOOC est d abord une idée d universitaire pour(modifier lesonline stylescourse

Plus en détail

Orange Graduate Programme

Orange Graduate Programme Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5

Plus en détail

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Aligner les nouveaux modèles de croissance des ESN

Aligner les nouveaux modèles de croissance des ESN Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia Assurer l avenir de votre activité grâce à l open marketing Par David Mennie, Senior Director, Product Marketing, Acquia Table des matières Le Marketing à l ère de l ouverture 3 L émergence du marketeur

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Catalogue de formation

Catalogue de formation Catalogue de formation Formations inter-entreprises et intra-entreprise 3 domaines de formation : - Prise de parole (media/en public) - Communication digitale - Relations presse Année 2012 1 Organisme

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail