Cybersécurité : le rôle central de la MOA dans la sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Cybersécurité : le rôle central de la MOA dans la sécurité informatique"

Transcription

1 POINT DE VUE Cybersécurité : le rôle central de la MOA dans la sécurité informatique Delivering Transformation. Together.

2 Bertrand Hasnier Senior Manager au sein de l agence Conseil Midi-Pyrénées de Sopra Steria Consulting, Bertrand accompagne nos clients dans l amélioration du pilotage des grands projets et programmes. Il intervient également dans la définition et la mise en œuvre des stratégies de cybersécurité. Certifié ISO Lead Implementor et ITIL, Bertrand participe à l animation du think tank PRISSM qui réunit les professionnels de la cybersécurité en Midi-Pyrénées. bertrand.hasnier@soprasteria.com 2

3 La révolution numérique, par l ouverture du SI aux clients et aux fournisseurs, les nouveaux usages en mobilité, le big data et les objets connectés, offre de formidables perspectives, et va changer considérablement la façon de travailler de beaucoup d entreprises. Protéger le SI et ses données devient donc un enjeu majeur. L ouverture du SI et l augmentation des volumes de données créent en effet de nouveaux risques. La sécurité informatique n est plus uniquement une problématique technique mais un sujet transverse impliquant aussi bien la DSI que les métiers et les utilisateurs. De fait, la maîtrise d ouvrage (MOA), interlocuteur naturel entre les métiers et la DSI, joue un rôle croissant dans la définition de la politique de sécurité et son application. Ayant une bonne maîtrise des enjeux métiers, la MOA se révèle un maillon essentiel pour définir et promouvoir les pratiques de sécurité auprès des utilisateurs. Car face à des métiers qui exigent le zéro risque sans coûts supplémentaires pour des applications toujours plus agiles, ouvertes et communicantes, l arbitrage en matière de sécurité est une question souvent complexe et mal comprise par les utilisateurs. La DSI est clairement en attente d un tel support et de l implication de la maîtrise d ouvrage pour l accompagner dans cette démarche. Pour cela, la MOA doit développer une véritable culture de la sécurité et se réapproprier ainsi la maîtrise des risques informatiques. Elle doit faire monter en compétence ses équipes et intégrer la sécurité dans ses processus de la conception jusqu aux tests. Plus largement, la sécurisation du SI est un véritable projet de transformation où la MOA est un acteur qui doit prendre toute sa place. Voici nos conseils pour réussir l intégration de la maîtrise d ouvrage dans la politique de sécurité informatique. SOMMAIRE Un changement considérable en dix ans Comprendre les grands principes de la cybersécurité Six conseils pour intégrer la MOA dans la politique de sécurité informatique 3

4 Un changement considérable en dix ans Avec l ouverture des systèmes d information, les enjeux de la sécurité informatique ont considérablement évolué : le SI et ses données sont devenus un actif essentiel à protéger. Cela nécessite une nouvelle approche de la part des DSI, mais aussi des métiers et des directions générales. La MOA voit ainsi son rôle grandir dans l orientation de la politique de sécurité. En dix ans, le contexte de sécurité lié aux nouvelles technologies a changé. Les systèmes d information et leurs applications (cloud, big data, mobilité, IoT ) valorisent de plus en plus les données. L «entreprise étendue» offre une meilleure collaboration entre fournisseurs et clients. D autre part, l accès aux réseaux depuis les appareils mobiles confère une meilleure productivité aux collaborateurs. Ces évolutions ont considérablement modifié les usages et apporté aux métiers une véritable valeur ajoutée, au point que le SI et ses données n ont jamais été aussi porteurs de valeur et de promesses pour l entreprise. Ils sont donc devenus aujourd hui des actifs essentiels à protéger. Dans ce contexte, la sécurité informatique a toujours créé des inquiétudes, notamment pour les métiers et la MOA qui ont pu se sentir désemparés face aux enjeux très techniques de la cybersécurité et ont dû s en remettre à la DSI. En effet, pendant longtemps, la cybersécurité est restée cantonnée à ses aspects techniques, gérée directement par les équipes réseaux et infrastructures (firewall, DMZ, antivirus, architecture réseau, contrôle des accès...). Mais la professionnalisation des hackers disposant de moyens importants, le déploiement des nouveaux usages IT et le développement de nouvelles attaques ciblant la «naïveté» des utilisateurs ont rendu cette organisation insuffisante : il faut aujourd hui repenser les démarches de sécurité en termes de données et de processus métiers. Le SI est en effet constitué aujourd hui d un ensemble d applications qui communiquent entre elles, et de plus en plus ouvertes sur l extérieur. Ces applications et leurs données sont utilisées depuis des appareils dont on ne maîtrise plus la sécurité, comme les smartphones et les tablettes personnelles, les réseaux étendus aux sous-traitants et clients, l hébergement dans le cloud... Les utilisateurs ne sont plus limités à un service mais peuvent être des sous-traitants à l autre bout du monde. Ceci a considérablement complexifié la sécurisation des SI. Repenser la sécurité en termes de processus métier et de protection des données Des attaques sophistiquées, mêlant collecte de données techniques et escroquerie classique, se développent rapidement (comme le cyber-rançonnage, l usurpation d identité, les faux présidents, le vol de données ). Nous sommes loin du hacker «sympathique» qui ne cherchait que l exploit technique. Aujourd hui, nous faisons face à des réseaux mafieux disposant d importants moyens techniques et à la recherche de la moindre faille. Raisonner en termes techniques et applicatifs, comme il y a dix ans, n est donc plus suffisant. Un processus métier est aujourd hui couvert par de nombreuses applications et données qui circulent dans tout le SI, voire à l extérieur. Les utilisateurs peu avertis des risques sont souvent le point faible. 4

5 Il faut donc repenser la politique de sécurité en termes de protection des processus métier et des données. Le législateur l a bien compris, car les lois se focalisent aujourd hui sur les notions de «traitement» et de «données». La MOA a ainsi un rôle nouveau à jouer dans la définition et la mise en œuvre d une politique de sécurité. Pour y parvenir, elle doit monter en compétence dans le domaine, et être soutenue par la direction générale. Cela doit s établir dans la continuité grâce à des plans de formation, de support et une adaptation progressive des organisations et des processus internes. L étape essentielle est d en prendre conscience et de démarrer la démarche pour ensuite l améliorer et la faire mûrir progressivement, et ainsi renforcer le niveau de sécurité de l entreprise. La MOA au cœur de la gouvernance et du pilotage La définition et la mise en œuvre d une politique de sécurité moderne doivent faire face à plusieurs défis : 1- Mettre en œuvre une gouvernance de la sécurité efficiente 2- Aligner la politique de sécurité sur la stratégie de l entreprise 3- Proposer des solutions de sécurisation performantes 4- Trouver le juste compromis entre niveau de sécurité/coût/contraintes métiers 5- Faire adhérer l ensemble de l entreprise à la politique de sécurité 6- Maintenir l effort et l engagement après les premières étapes Bien que ce soit très important, le simple fait de trouver des solutions techniques performantes n est qu un des éléments du succès : la sécurité informatique engage tous les acteurs de l entreprise. Une démarche de sécurité est donc un grand projet de «transformation» au sein de l entreprise où la MOA est un acteur essentiel. 5

6 Comprendre les grands principes de la cybersécurité Le nouveau rôle de la MOA dans la sécurité implique une bonne connaissance de ses principes clés. Voici les notions indispensables à connaître et ce qu il faut en retenir. Pour évaluer le niveau d exposition au risque de l entreprise, il faut comprendre les notions de menace, de vulnérabilité et d impact. Les menaces Lors d une étude sur la politique de sécurité, la première question à se poser concerne le niveau de la menace : quelles motivations peuvent avoir les attaquants et de quels moyens disposent-ils? L ANSSI (Agence nationale de la sécurité des systèmes d information) identifie actuellement quatre grands types de menaces, de motivation des attaquants : la déstabilisation de l entreprise : essentiellement issue d «hacktivistes» et de mouvements idéologiques ; le sabotage : par des terroristes ayant pour cible les «opérateurs d importance vitale» ou des concurrents internationaux ; l espionnage, l intelligence économique : par des concurrents ou gouvernements à des fins économiques ou scientifiques ; la cybercriminalité : essentiellement dans un but lucratif via, par exemple, des extorsions ou détournements de fonds, de la revente de données... Il existe des outils pour évaluer le niveau de la menace : la Délégation interministérielle à l intelligence économique propose le Diagnostic d intelligence économique et de sécurité des entreprises (DIESE). Basé sur un questionnaire qui recueille des informations sur l environnement dans lequel évolue la société (concurrence, exposition médiatique, localisation ), il mesure le niveau de la menace sur huit grandes thématiques (atteinte à l image, atteinte financière, système d information ). Autrefois, la cybercriminalité était principalement concentrée sur les entreprises sensibles (banques, organismes de recherche, défense ). Aujourd hui, le niveau de menace a sensiblement augmenté et concerne l ensemble des entreprises. La vulnérabilité Aussi motivé et outillé soit-il pour causer un dommage, un attaquant doit exploiter une faiblesse du système, ce que l on appelle une vulnérabilité. On distingue deux grands types de vulnérabilité : vulnérabilité technique : il s agit de toutes failles d origine technique comme le mauvais paramétrage d un serveur, d un Firewall, un patch sécurité qui n est pas à jour, etc. ; vulnérabilité humaine : maladresse, malveillance, ingénierie sociale, fraude, chantage, usurpation d identité, etc. ; 6

7 Les utilisateurs sous-estiment souvent les risques et la valeur des données, ainsi que les applications qu ils manipulent. Mauvaise gestion des mots de passe, naïveté ou encore manque d «hygiène informatique» sont des exemples typiques. La vulnérabilité ne concerne donc pas que la technique. Les utilisateurs se révèlent être une des «vulnérabilités» les plus souvent exploitées. Les risques et impacts La conjonction des menaces et des vulnérabilités permet de déterminer une probabilité d attaque réussie. Cela ne devient un risque que si l attaque parvient à générer un impact important. La question à se poser concerne donc l impact pour l entreprise d une cyberattaque réussie. Quel est l impact d une fuite massive de données? De la non-disponibilité de mon application pendant plusieurs jours? D une perte importante de données? L équation de la sécurité 7

8 Six conseils pour intégrer la MOA dans la politique de sécurité informatique Nos recommandations pour une participation active de la MOA à la protection du patrimoine numérique de l entreprise. Lorsque les projets informatiques de l entreprise prennent une dimension importante, les métiers ou les utilisateurs ne sont plus forcément en capacité de définir leurs besoins et de fournir à la DSI le support métier nécessaire à la conception et au test de la solution C est souvent une question de charge. Se met alors en place une équipe «maîtrise d ouvrage», composée de personnes souvent issues des équipes métiers, qui va représenter les métiers dans la définition des besoins et la recette fonctionnelle de la solution. Développer une culture de sécurité au sein même de la MOA La «culture de sécurité» est encore peu répandue dans les maîtrises d ouvrage. La première étape est donc de développer cette culture et de renforcer l application des mesures de sécurité pour les raisons suivantes : la maîtrise d ouvrage a souvent un accès privilégié aux données, aux applications, aux documents d architecture, sans avoir toujours conscience des risques informatiques. Elle offre donc une cible de choix pour les attaques ; en tant qu arbitre sur les choix des solutions, leur conception et l orientation des budgets, la MOA doit avoir une culture de sécurité pour comprendre les enjeux associés, pouvoir en discuter avec la DSI et arbitrer en toute connaissance de cause ; au contact des utilisateurs et des métiers, elle doit promouvoir et expliquer les choix et la politique de sécurité. Elle doit, par exemple, être particulièrement vigilante sur les «zones grises», ces applications qui échappent au contrôle de la DSI (applications Excel ou Access qui extraient des données sensibles pour calculer des KPI, utilisation de logiciels externalisés ou sous-traités directement par le métier sans passer par la DSI par exemple). Point faible du système, ces applications respectent rarement la politique de sécurité. Participer à la définition de la politique de sécurité locale Quand la question du niveau de sécurité leur est posée, les non-spécialistes souhaitent naturellement un niveau maximal. Or, dès la mise en œuvre de cette politique de sécurité, ils se plaignent des contraintes imposées et des surcoûts générés. Une bonne politique de sécurité doit être un savant équilibre de mesures de protection efficaces permettant aux utilisateurs de travailler avec des outils performants, tout en restant dans des budgets de sécurité raisonnables. La politique de sécurité de l entreprise donne généralement des directives de haut niveau, des bonnes pratiques génériques difficilement applicables par les équipes locales. Il convient donc de décliner cette politique de façon très opérationnelle, applicable et compréhensible. La maîtrise d ouvrage a tout son rôle à jouer dans la définition et la mise en œuvre de la politique de sécurité «locale» (déclinaison opérationnelle de la politique de sécurité groupe au périmètre de responsabilité de l entité), et doit ainsi se réapproprier la maîtrise du risque informatique. 8

9 La définition d une politique de sécurité locale passe alors par plusieurs étapes : cartographie des processus et des données ; analyse des risques : menaces potentielles vs vulnérabilités du SI vs impacts potentiels ; classification des processus et données par criticité : risque et impact importants ; plan d action : définition des mesures de sécurité par niveau de criticité ; suivi et audits dans une démarche d amélioration continue. A chacune de ces étapes, il est essentiel de s appuyer sur une méthodologie rigoureuse et éprouvée, sans quoi l entreprise court le risque de se lancer dans une démarche trop ambitieuse (qui n aboutirait pas) ou trop simpliste (qui se révèlerait inefficace). Il s agit de définir concrètement les mesures très opérationnelles de sécurité adaptées au contexte et à la criticité des processus. Ce travail demande bien évidement une expertise de la sécurité pour bien évaluer les menaces potentielles, connaître les stratégies d attaque et les bonnes pratiques, mais elle exige également une très bonne connaissance du métier, des processus, des risques et enjeux, et la capacité d arbitrer. Ce travail ne peut donc être assuré par la DSI seule. Il nécessite l implication des métiers et de la MOA pour une meilleure approche du métier, une bonne prise en compte de ses enjeux et le fléchage des budgets de sécurité sur les processus les plus critiques pour l entreprise. Politique de sécurité métier «locale» Décliner une politique de sécurité opérationnelle 9

10 Aligner la roadmap de sécurité et la stratégie de l entreprise Ne nous le cachons pas, les pratiques de la sécurité dans beaucoup d entreprises sont encore insuffisantes. Lorsqu on travaille sur une politique de sécurité, on mesure souvent l écart très important entre les exigences du corporate et les pratiques locales. Paradoxalement, c est souvent une des résistances principales : l effort semble si important que l entreprise y renonce et préfère vivre avec le risque. Mais ceci traduit surtout une difficulté à mettre en œuvre la politique de sécurité. Il est évident que le travail ne se fera pas en quelques jours mais sur la durée. En parallèle de la définition de la politique de sécurité locale (la cible), il est souhaitable de lancer des tests de sécurité (tests d intrusions, analyses des processus, revues documentaires, interviews, etc.) pour connaître l état actuel et identifier les vulnérabilités. Le travail quotidien d une MOA est d étudier et de concevoir fonctionnellement les applications du SI. A la différence de la politique de sécurité suivie en général au plus haut niveau hiérarchique de la MOA, la rédaction des spécifications fonctionnelles et les tests associés sont des activités qui impliquent toute la MOA. D où la nécessaire montée en puissance d une «culture de sécurité» au sein de la MOA, car il est essentiel qu elle s approprie les notions de sécurité ; des concepts assez complexes à maîtriser par ailleurs. Certes, les notions très techniques dans la sécurité informatique resteront toujours du domaine des experts de la DSI. Mais il est important de comprendre comment opèrent les hackers et quelles sont les parades adéquates afin d intégrer les concepts de sécurité, dès la création des applications au niveau processus ou organisationnel. Dans le milieu bancaire par exemple, on retrouve beaucoup de contrôles au niveau des applicatifs et des procédures pour limiter le risque de malversation et identifier les flux financiers suspects (traçabilité des transactions, limitation des droits, processus de double validation, etc.). Il s agit ensuite de définir une roadmap sur plusieurs années, qui soit généralement alignée sur le schéma directeur, et un plan d actions très court terme pour pallier les faiblesses les plus critiques. Le rôle de la maîtrise d ouvrage est ici aussi important par sa connaissance de la roadmap métier et des enjeux associés afin de définir une roadmap de sécurité cohérente. Elle aide également à arbitrer les actions à court terme qui ont souvent un impact métiers, ainsi qu à définir la politique d accompagnement (formation, sensibilisation, support) des utilisateurs. Traiter les aspects juridiques et réglementaires au sein des projets De nombreux secteurs sont soumis à des réglementations spécifiques en termes de sécurité (banque, assurance, défense, aéronautique, santé). Les équipes de sécurité doivent se renforcer avec des juristes Intégrer la sécurité dans le design et le test des applications Les données personnelles, dont la définition est très large, sont également soumises à nombre d exigences (CNIL) sur ce qu on peut en faire ou non, les mesures de protection à mettre en œuvre Un projet de loi européen assez contraignant est d ailleurs en cours de discussion à ce sujet. 10

11 DONNEES PERSONNELLES ET RESPONSABLE DE TRAITEMENT Responsable de traitement : «La personne, l autorité publique, le service ou l organisme qui détermine les finalités et les moyens dudit traitement, sauf désignation expresse par des dispositions législatives ou réglementaires relatives à ce traitement» (Art. 3 loi Informatique et libertés). Le responsable de traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès (Loi n 78-17). Le responsable de traitement sera souvent un responsable côté MOA, assisté du responsable technique de traitement côté MOE. A ces exigences viennent s ajouter celles de la politique de sécurité de l entreprise, ainsi que les exigences de sécurité contractuelles avec les clients et fournisseurs. En cas de poursuites dues à une perte de données clients par exemple, les enquêteurs vont chercher à identifier si l entreprise avait oui ou non mis en œuvre une politique de sécurité conforme à ses engagements. L entreprise doit donc être en mesure de prouver qu elle a mis en place une politique de sécurité conforme aux exigences réglementaires et contractuelles. Cela suppose une organisation, des processus de sécurité et un référentiel documentaire à jour. processus métiers dès leur conception. L utilisation de certains types de données étant très réglementée, il faut en tenir compte dans la conception et bien comprendre les limites d usage et les obligations (traçabilité, cryptage, segmentation, archivage obligatoire ou limité, droit de rectification, etc.). Les droits d accès, de retrait et d opposition des données personnelles peuvent par exemple se révéler difficiles à traiter s ils ne sont pas pris en compte à la conception de l application. Dans ce contexte, de plus en plus d équipes de sécurité se renforcent avec des juristes, car ces aspects juridiques ont pris de l importance et peuvent devenir complexes. Etre le relais auprès des métiers et des utilisateurs Enfin, la MOA est un relais important pour diffuser la culture de la sécurité aux métiers. En effet, les experts en sécurité et la DSI sont souvent focalisés sur les aspects techniques et ont du mal à utiliser une approche et un langage compréhensibles par les utilisateurs. Ces derniers sont souvent lassés par les formations et les sensibilisations à la sécurité, car elles sont souvent trop génériques, trop techniques et répétitives. L enjeu est important : par définition, une politique de sécurité ajoute des contraintes pour les utilisateurs. Si ces contraintes ne sont pas comprises et admises, elles risquent de ne pas être appliquées. La MOA doit donc être un relais de la DSI en adaptant le discours technique aux enjeux métiers, en l ajustant au plus près du quotidien des utilisateurs et en intégrant la notion de sécurité dans les communications internes (documentation standard, formation aux outils, aide en ligne, etc.). Il est important que les métiers et la maîtrise d ouvrage soient impliqués sur ces sujets afin de les traiter et les prendre en compte dans les Enfin, et plus globalement, la MOA est la clé pour mettre en œuvre une véritable démarche de gestion du changement auprès des utilisateurs. 11

12 A propos de Sopra Steria Consulting Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent dans plus de 20 pays, le Groupe compte collaborateurs et affiche un chiffre d affaires pro forma 2014 de 3,4 milliards d euros. Notre vocation est d accélérer le développement et la compétitivité des grandes entreprises et organismes publics. Aujourd hui, ce sont consultants dans le groupe dont 800 en France qui accompagnent les transformations numériques de nos clients en Europe. Sopra Steria - Direction Communication & Marketing contact-corp@soprasteria.com

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

L architecture d entreprise ou comment prendre une longueur d avance

L architecture d entreprise ou comment prendre une longueur d avance POINT DE VUE L architecture d entreprise ou comment prendre une longueur d avance Delivering Transformation. Together. Pascal SILVESTRE Directeur en charge de l offre Architecture d Entreprise au sein

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

IT Advisory. Notre offre de services. kpmg.fr

IT Advisory. Notre offre de services. kpmg.fr IT Advisory Notre offre de services kpmg.fr La course au progrès technologique est permanente. Au-delà des effets de mode, nous traversons une époque de changements très rapides. Jamais le renouvellement

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Energisez votre capital humain!

Energisez votre capital humain! Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Aligner les nouveaux modèles de croissance des ESN

Aligner les nouveaux modèles de croissance des ESN Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des

Plus en détail

BI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers

BI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

IDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015

IDEES , GOUVERNANCE. Idées. La Gouvernance d une entreprise numérique FEVRIER 2015 Idées La Gouvernance d une entreprise numérique 2015 Nous avons le plaisir de vous transmettre nos réflexions en matière de Gouvernance d une entreprise numérique. Eric Pradel Lepage Dirigeant Exxing A

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

ARCHITECTURE D ENTREPRISE

ARCHITECTURE D ENTREPRISE Sommaire ARCHITECTURE D ENTREPRISE... 1 Module 1 : Processus et systèmes d information / Durée : 2 jours... 1 Module 2 : La démarche d urbanisation des SI dans vos projets / Durée : 1 jour... 3 AUDIT ET

Plus en détail

La transformation numérique : facteur de convergence pour les professionnels de l information

La transformation numérique : facteur de convergence pour les professionnels de l information La transformation numérique : facteur de convergence pour les professionnels de l information Florence GICQUEL Directrice des Etudes florence.gicquel@ebd.fr 10 octobre LA TRANSFORMATION NUMERIQUE 2 La

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail