Cybersécurité : le rôle central de la MOA dans la sécurité informatique
|
|
- Yves Truchon
- il y a 8 ans
- Total affichages :
Transcription
1 POINT DE VUE Cybersécurité : le rôle central de la MOA dans la sécurité informatique Delivering Transformation. Together.
2 Bertrand Hasnier Senior Manager au sein de l agence Conseil Midi-Pyrénées de Sopra Steria Consulting, Bertrand accompagne nos clients dans l amélioration du pilotage des grands projets et programmes. Il intervient également dans la définition et la mise en œuvre des stratégies de cybersécurité. Certifié ISO Lead Implementor et ITIL, Bertrand participe à l animation du think tank PRISSM qui réunit les professionnels de la cybersécurité en Midi-Pyrénées. bertrand.hasnier@soprasteria.com 2
3 La révolution numérique, par l ouverture du SI aux clients et aux fournisseurs, les nouveaux usages en mobilité, le big data et les objets connectés, offre de formidables perspectives, et va changer considérablement la façon de travailler de beaucoup d entreprises. Protéger le SI et ses données devient donc un enjeu majeur. L ouverture du SI et l augmentation des volumes de données créent en effet de nouveaux risques. La sécurité informatique n est plus uniquement une problématique technique mais un sujet transverse impliquant aussi bien la DSI que les métiers et les utilisateurs. De fait, la maîtrise d ouvrage (MOA), interlocuteur naturel entre les métiers et la DSI, joue un rôle croissant dans la définition de la politique de sécurité et son application. Ayant une bonne maîtrise des enjeux métiers, la MOA se révèle un maillon essentiel pour définir et promouvoir les pratiques de sécurité auprès des utilisateurs. Car face à des métiers qui exigent le zéro risque sans coûts supplémentaires pour des applications toujours plus agiles, ouvertes et communicantes, l arbitrage en matière de sécurité est une question souvent complexe et mal comprise par les utilisateurs. La DSI est clairement en attente d un tel support et de l implication de la maîtrise d ouvrage pour l accompagner dans cette démarche. Pour cela, la MOA doit développer une véritable culture de la sécurité et se réapproprier ainsi la maîtrise des risques informatiques. Elle doit faire monter en compétence ses équipes et intégrer la sécurité dans ses processus de la conception jusqu aux tests. Plus largement, la sécurisation du SI est un véritable projet de transformation où la MOA est un acteur qui doit prendre toute sa place. Voici nos conseils pour réussir l intégration de la maîtrise d ouvrage dans la politique de sécurité informatique. SOMMAIRE Un changement considérable en dix ans Comprendre les grands principes de la cybersécurité Six conseils pour intégrer la MOA dans la politique de sécurité informatique 3
4 Un changement considérable en dix ans Avec l ouverture des systèmes d information, les enjeux de la sécurité informatique ont considérablement évolué : le SI et ses données sont devenus un actif essentiel à protéger. Cela nécessite une nouvelle approche de la part des DSI, mais aussi des métiers et des directions générales. La MOA voit ainsi son rôle grandir dans l orientation de la politique de sécurité. En dix ans, le contexte de sécurité lié aux nouvelles technologies a changé. Les systèmes d information et leurs applications (cloud, big data, mobilité, IoT ) valorisent de plus en plus les données. L «entreprise étendue» offre une meilleure collaboration entre fournisseurs et clients. D autre part, l accès aux réseaux depuis les appareils mobiles confère une meilleure productivité aux collaborateurs. Ces évolutions ont considérablement modifié les usages et apporté aux métiers une véritable valeur ajoutée, au point que le SI et ses données n ont jamais été aussi porteurs de valeur et de promesses pour l entreprise. Ils sont donc devenus aujourd hui des actifs essentiels à protéger. Dans ce contexte, la sécurité informatique a toujours créé des inquiétudes, notamment pour les métiers et la MOA qui ont pu se sentir désemparés face aux enjeux très techniques de la cybersécurité et ont dû s en remettre à la DSI. En effet, pendant longtemps, la cybersécurité est restée cantonnée à ses aspects techniques, gérée directement par les équipes réseaux et infrastructures (firewall, DMZ, antivirus, architecture réseau, contrôle des accès...). Mais la professionnalisation des hackers disposant de moyens importants, le déploiement des nouveaux usages IT et le développement de nouvelles attaques ciblant la «naïveté» des utilisateurs ont rendu cette organisation insuffisante : il faut aujourd hui repenser les démarches de sécurité en termes de données et de processus métiers. Le SI est en effet constitué aujourd hui d un ensemble d applications qui communiquent entre elles, et de plus en plus ouvertes sur l extérieur. Ces applications et leurs données sont utilisées depuis des appareils dont on ne maîtrise plus la sécurité, comme les smartphones et les tablettes personnelles, les réseaux étendus aux sous-traitants et clients, l hébergement dans le cloud... Les utilisateurs ne sont plus limités à un service mais peuvent être des sous-traitants à l autre bout du monde. Ceci a considérablement complexifié la sécurisation des SI. Repenser la sécurité en termes de processus métier et de protection des données Des attaques sophistiquées, mêlant collecte de données techniques et escroquerie classique, se développent rapidement (comme le cyber-rançonnage, l usurpation d identité, les faux présidents, le vol de données ). Nous sommes loin du hacker «sympathique» qui ne cherchait que l exploit technique. Aujourd hui, nous faisons face à des réseaux mafieux disposant d importants moyens techniques et à la recherche de la moindre faille. Raisonner en termes techniques et applicatifs, comme il y a dix ans, n est donc plus suffisant. Un processus métier est aujourd hui couvert par de nombreuses applications et données qui circulent dans tout le SI, voire à l extérieur. Les utilisateurs peu avertis des risques sont souvent le point faible. 4
5 Il faut donc repenser la politique de sécurité en termes de protection des processus métier et des données. Le législateur l a bien compris, car les lois se focalisent aujourd hui sur les notions de «traitement» et de «données». La MOA a ainsi un rôle nouveau à jouer dans la définition et la mise en œuvre d une politique de sécurité. Pour y parvenir, elle doit monter en compétence dans le domaine, et être soutenue par la direction générale. Cela doit s établir dans la continuité grâce à des plans de formation, de support et une adaptation progressive des organisations et des processus internes. L étape essentielle est d en prendre conscience et de démarrer la démarche pour ensuite l améliorer et la faire mûrir progressivement, et ainsi renforcer le niveau de sécurité de l entreprise. La MOA au cœur de la gouvernance et du pilotage La définition et la mise en œuvre d une politique de sécurité moderne doivent faire face à plusieurs défis : 1- Mettre en œuvre une gouvernance de la sécurité efficiente 2- Aligner la politique de sécurité sur la stratégie de l entreprise 3- Proposer des solutions de sécurisation performantes 4- Trouver le juste compromis entre niveau de sécurité/coût/contraintes métiers 5- Faire adhérer l ensemble de l entreprise à la politique de sécurité 6- Maintenir l effort et l engagement après les premières étapes Bien que ce soit très important, le simple fait de trouver des solutions techniques performantes n est qu un des éléments du succès : la sécurité informatique engage tous les acteurs de l entreprise. Une démarche de sécurité est donc un grand projet de «transformation» au sein de l entreprise où la MOA est un acteur essentiel. 5
6 Comprendre les grands principes de la cybersécurité Le nouveau rôle de la MOA dans la sécurité implique une bonne connaissance de ses principes clés. Voici les notions indispensables à connaître et ce qu il faut en retenir. Pour évaluer le niveau d exposition au risque de l entreprise, il faut comprendre les notions de menace, de vulnérabilité et d impact. Les menaces Lors d une étude sur la politique de sécurité, la première question à se poser concerne le niveau de la menace : quelles motivations peuvent avoir les attaquants et de quels moyens disposent-ils? L ANSSI (Agence nationale de la sécurité des systèmes d information) identifie actuellement quatre grands types de menaces, de motivation des attaquants : la déstabilisation de l entreprise : essentiellement issue d «hacktivistes» et de mouvements idéologiques ; le sabotage : par des terroristes ayant pour cible les «opérateurs d importance vitale» ou des concurrents internationaux ; l espionnage, l intelligence économique : par des concurrents ou gouvernements à des fins économiques ou scientifiques ; la cybercriminalité : essentiellement dans un but lucratif via, par exemple, des extorsions ou détournements de fonds, de la revente de données... Il existe des outils pour évaluer le niveau de la menace : la Délégation interministérielle à l intelligence économique propose le Diagnostic d intelligence économique et de sécurité des entreprises (DIESE). Basé sur un questionnaire qui recueille des informations sur l environnement dans lequel évolue la société (concurrence, exposition médiatique, localisation ), il mesure le niveau de la menace sur huit grandes thématiques (atteinte à l image, atteinte financière, système d information ). Autrefois, la cybercriminalité était principalement concentrée sur les entreprises sensibles (banques, organismes de recherche, défense ). Aujourd hui, le niveau de menace a sensiblement augmenté et concerne l ensemble des entreprises. La vulnérabilité Aussi motivé et outillé soit-il pour causer un dommage, un attaquant doit exploiter une faiblesse du système, ce que l on appelle une vulnérabilité. On distingue deux grands types de vulnérabilité : vulnérabilité technique : il s agit de toutes failles d origine technique comme le mauvais paramétrage d un serveur, d un Firewall, un patch sécurité qui n est pas à jour, etc. ; vulnérabilité humaine : maladresse, malveillance, ingénierie sociale, fraude, chantage, usurpation d identité, etc. ; 6
7 Les utilisateurs sous-estiment souvent les risques et la valeur des données, ainsi que les applications qu ils manipulent. Mauvaise gestion des mots de passe, naïveté ou encore manque d «hygiène informatique» sont des exemples typiques. La vulnérabilité ne concerne donc pas que la technique. Les utilisateurs se révèlent être une des «vulnérabilités» les plus souvent exploitées. Les risques et impacts La conjonction des menaces et des vulnérabilités permet de déterminer une probabilité d attaque réussie. Cela ne devient un risque que si l attaque parvient à générer un impact important. La question à se poser concerne donc l impact pour l entreprise d une cyberattaque réussie. Quel est l impact d une fuite massive de données? De la non-disponibilité de mon application pendant plusieurs jours? D une perte importante de données? L équation de la sécurité 7
8 Six conseils pour intégrer la MOA dans la politique de sécurité informatique Nos recommandations pour une participation active de la MOA à la protection du patrimoine numérique de l entreprise. Lorsque les projets informatiques de l entreprise prennent une dimension importante, les métiers ou les utilisateurs ne sont plus forcément en capacité de définir leurs besoins et de fournir à la DSI le support métier nécessaire à la conception et au test de la solution C est souvent une question de charge. Se met alors en place une équipe «maîtrise d ouvrage», composée de personnes souvent issues des équipes métiers, qui va représenter les métiers dans la définition des besoins et la recette fonctionnelle de la solution. Développer une culture de sécurité au sein même de la MOA La «culture de sécurité» est encore peu répandue dans les maîtrises d ouvrage. La première étape est donc de développer cette culture et de renforcer l application des mesures de sécurité pour les raisons suivantes : la maîtrise d ouvrage a souvent un accès privilégié aux données, aux applications, aux documents d architecture, sans avoir toujours conscience des risques informatiques. Elle offre donc une cible de choix pour les attaques ; en tant qu arbitre sur les choix des solutions, leur conception et l orientation des budgets, la MOA doit avoir une culture de sécurité pour comprendre les enjeux associés, pouvoir en discuter avec la DSI et arbitrer en toute connaissance de cause ; au contact des utilisateurs et des métiers, elle doit promouvoir et expliquer les choix et la politique de sécurité. Elle doit, par exemple, être particulièrement vigilante sur les «zones grises», ces applications qui échappent au contrôle de la DSI (applications Excel ou Access qui extraient des données sensibles pour calculer des KPI, utilisation de logiciels externalisés ou sous-traités directement par le métier sans passer par la DSI par exemple). Point faible du système, ces applications respectent rarement la politique de sécurité. Participer à la définition de la politique de sécurité locale Quand la question du niveau de sécurité leur est posée, les non-spécialistes souhaitent naturellement un niveau maximal. Or, dès la mise en œuvre de cette politique de sécurité, ils se plaignent des contraintes imposées et des surcoûts générés. Une bonne politique de sécurité doit être un savant équilibre de mesures de protection efficaces permettant aux utilisateurs de travailler avec des outils performants, tout en restant dans des budgets de sécurité raisonnables. La politique de sécurité de l entreprise donne généralement des directives de haut niveau, des bonnes pratiques génériques difficilement applicables par les équipes locales. Il convient donc de décliner cette politique de façon très opérationnelle, applicable et compréhensible. La maîtrise d ouvrage a tout son rôle à jouer dans la définition et la mise en œuvre de la politique de sécurité «locale» (déclinaison opérationnelle de la politique de sécurité groupe au périmètre de responsabilité de l entité), et doit ainsi se réapproprier la maîtrise du risque informatique. 8
9 La définition d une politique de sécurité locale passe alors par plusieurs étapes : cartographie des processus et des données ; analyse des risques : menaces potentielles vs vulnérabilités du SI vs impacts potentiels ; classification des processus et données par criticité : risque et impact importants ; plan d action : définition des mesures de sécurité par niveau de criticité ; suivi et audits dans une démarche d amélioration continue. A chacune de ces étapes, il est essentiel de s appuyer sur une méthodologie rigoureuse et éprouvée, sans quoi l entreprise court le risque de se lancer dans une démarche trop ambitieuse (qui n aboutirait pas) ou trop simpliste (qui se révèlerait inefficace). Il s agit de définir concrètement les mesures très opérationnelles de sécurité adaptées au contexte et à la criticité des processus. Ce travail demande bien évidement une expertise de la sécurité pour bien évaluer les menaces potentielles, connaître les stratégies d attaque et les bonnes pratiques, mais elle exige également une très bonne connaissance du métier, des processus, des risques et enjeux, et la capacité d arbitrer. Ce travail ne peut donc être assuré par la DSI seule. Il nécessite l implication des métiers et de la MOA pour une meilleure approche du métier, une bonne prise en compte de ses enjeux et le fléchage des budgets de sécurité sur les processus les plus critiques pour l entreprise. Politique de sécurité métier «locale» Décliner une politique de sécurité opérationnelle 9
10 Aligner la roadmap de sécurité et la stratégie de l entreprise Ne nous le cachons pas, les pratiques de la sécurité dans beaucoup d entreprises sont encore insuffisantes. Lorsqu on travaille sur une politique de sécurité, on mesure souvent l écart très important entre les exigences du corporate et les pratiques locales. Paradoxalement, c est souvent une des résistances principales : l effort semble si important que l entreprise y renonce et préfère vivre avec le risque. Mais ceci traduit surtout une difficulté à mettre en œuvre la politique de sécurité. Il est évident que le travail ne se fera pas en quelques jours mais sur la durée. En parallèle de la définition de la politique de sécurité locale (la cible), il est souhaitable de lancer des tests de sécurité (tests d intrusions, analyses des processus, revues documentaires, interviews, etc.) pour connaître l état actuel et identifier les vulnérabilités. Le travail quotidien d une MOA est d étudier et de concevoir fonctionnellement les applications du SI. A la différence de la politique de sécurité suivie en général au plus haut niveau hiérarchique de la MOA, la rédaction des spécifications fonctionnelles et les tests associés sont des activités qui impliquent toute la MOA. D où la nécessaire montée en puissance d une «culture de sécurité» au sein de la MOA, car il est essentiel qu elle s approprie les notions de sécurité ; des concepts assez complexes à maîtriser par ailleurs. Certes, les notions très techniques dans la sécurité informatique resteront toujours du domaine des experts de la DSI. Mais il est important de comprendre comment opèrent les hackers et quelles sont les parades adéquates afin d intégrer les concepts de sécurité, dès la création des applications au niveau processus ou organisationnel. Dans le milieu bancaire par exemple, on retrouve beaucoup de contrôles au niveau des applicatifs et des procédures pour limiter le risque de malversation et identifier les flux financiers suspects (traçabilité des transactions, limitation des droits, processus de double validation, etc.). Il s agit ensuite de définir une roadmap sur plusieurs années, qui soit généralement alignée sur le schéma directeur, et un plan d actions très court terme pour pallier les faiblesses les plus critiques. Le rôle de la maîtrise d ouvrage est ici aussi important par sa connaissance de la roadmap métier et des enjeux associés afin de définir une roadmap de sécurité cohérente. Elle aide également à arbitrer les actions à court terme qui ont souvent un impact métiers, ainsi qu à définir la politique d accompagnement (formation, sensibilisation, support) des utilisateurs. Traiter les aspects juridiques et réglementaires au sein des projets De nombreux secteurs sont soumis à des réglementations spécifiques en termes de sécurité (banque, assurance, défense, aéronautique, santé). Les équipes de sécurité doivent se renforcer avec des juristes Intégrer la sécurité dans le design et le test des applications Les données personnelles, dont la définition est très large, sont également soumises à nombre d exigences (CNIL) sur ce qu on peut en faire ou non, les mesures de protection à mettre en œuvre Un projet de loi européen assez contraignant est d ailleurs en cours de discussion à ce sujet. 10
11 DONNEES PERSONNELLES ET RESPONSABLE DE TRAITEMENT Responsable de traitement : «La personne, l autorité publique, le service ou l organisme qui détermine les finalités et les moyens dudit traitement, sauf désignation expresse par des dispositions législatives ou réglementaires relatives à ce traitement» (Art. 3 loi Informatique et libertés). Le responsable de traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès (Loi n 78-17). Le responsable de traitement sera souvent un responsable côté MOA, assisté du responsable technique de traitement côté MOE. A ces exigences viennent s ajouter celles de la politique de sécurité de l entreprise, ainsi que les exigences de sécurité contractuelles avec les clients et fournisseurs. En cas de poursuites dues à une perte de données clients par exemple, les enquêteurs vont chercher à identifier si l entreprise avait oui ou non mis en œuvre une politique de sécurité conforme à ses engagements. L entreprise doit donc être en mesure de prouver qu elle a mis en place une politique de sécurité conforme aux exigences réglementaires et contractuelles. Cela suppose une organisation, des processus de sécurité et un référentiel documentaire à jour. processus métiers dès leur conception. L utilisation de certains types de données étant très réglementée, il faut en tenir compte dans la conception et bien comprendre les limites d usage et les obligations (traçabilité, cryptage, segmentation, archivage obligatoire ou limité, droit de rectification, etc.). Les droits d accès, de retrait et d opposition des données personnelles peuvent par exemple se révéler difficiles à traiter s ils ne sont pas pris en compte à la conception de l application. Dans ce contexte, de plus en plus d équipes de sécurité se renforcent avec des juristes, car ces aspects juridiques ont pris de l importance et peuvent devenir complexes. Etre le relais auprès des métiers et des utilisateurs Enfin, la MOA est un relais important pour diffuser la culture de la sécurité aux métiers. En effet, les experts en sécurité et la DSI sont souvent focalisés sur les aspects techniques et ont du mal à utiliser une approche et un langage compréhensibles par les utilisateurs. Ces derniers sont souvent lassés par les formations et les sensibilisations à la sécurité, car elles sont souvent trop génériques, trop techniques et répétitives. L enjeu est important : par définition, une politique de sécurité ajoute des contraintes pour les utilisateurs. Si ces contraintes ne sont pas comprises et admises, elles risquent de ne pas être appliquées. La MOA doit donc être un relais de la DSI en adaptant le discours technique aux enjeux métiers, en l ajustant au plus près du quotidien des utilisateurs et en intégrant la notion de sécurité dans les communications internes (documentation standard, formation aux outils, aide en ligne, etc.). Il est important que les métiers et la maîtrise d ouvrage soient impliqués sur ces sujets afin de les traiter et les prendre en compte dans les Enfin, et plus globalement, la MOA est la clé pour mettre en œuvre une véritable démarche de gestion du changement auprès des utilisateurs. 11
12 A propos de Sopra Steria Consulting Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent dans plus de 20 pays, le Groupe compte collaborateurs et affiche un chiffre d affaires pro forma 2014 de 3,4 milliards d euros. Notre vocation est d accélérer le développement et la compétitivité des grandes entreprises et organismes publics. Aujourd hui, ce sont consultants dans le groupe dont 800 en France qui accompagnent les transformations numériques de nos clients en Europe. Sopra Steria - Direction Communication & Marketing contact-corp@soprasteria.com
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailRéussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.
Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailCette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le
Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailL architecture d entreprise ou comment prendre une longueur d avance
POINT DE VUE L architecture d entreprise ou comment prendre une longueur d avance Delivering Transformation. Together. Pascal SILVESTRE Directeur en charge de l offre Architecture d Entreprise au sein
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailSe former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013
Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailIT Advisory. Notre offre de services. kpmg.fr
IT Advisory Notre offre de services kpmg.fr La course au progrès technologique est permanente. Au-delà des effets de mode, nous traversons une époque de changements très rapides. Jamais le renouvellement
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailAuteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015
Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement
Plus en détailEnergisez votre capital humain!
Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailIntroduction Big Data
Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue
Plus en détailAligner les nouveaux modèles de croissance des ESN
Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des
Plus en détailBI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers
Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises
Plus en détailBusiness Intelligence et Data Visualisation
livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins
Plus en détailRETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailLES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailLa gestion globale des contenus d entreprise
Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages
Plus en détailIDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015
Idées La Gouvernance d une entreprise numérique 2015 Nous avons le plaisir de vous transmettre nos réflexions en matière de Gouvernance d une entreprise numérique. Eric Pradel Lepage Dirigeant Exxing A
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailConseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
"Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailClassement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement
Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -
Plus en détailGT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14
GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailARCHITECTURE D ENTREPRISE
Sommaire ARCHITECTURE D ENTREPRISE... 1 Module 1 : Processus et systèmes d information / Durée : 2 jours... 1 Module 2 : La démarche d urbanisation des SI dans vos projets / Durée : 1 jour... 3 AUDIT ET
Plus en détailLa transformation numérique : facteur de convergence pour les professionnels de l information
La transformation numérique : facteur de convergence pour les professionnels de l information Florence GICQUEL Directrice des Etudes florence.gicquel@ebd.fr 10 octobre LA TRANSFORMATION NUMERIQUE 2 La
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détail