Exposer les failles de la cybersécurité: France

Dimension: px
Commencer à balayer dès la page:

Download "Exposer les failles de la cybersécurité: France"

Transcription

1 Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Sponsorisé par Websense, Inc. Mené indépendamment par Ponemon Institute LLC Date de publication: juin 2014 Rapport de recherche Ponemon Institute

2 2 Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Résumé Ponemon Institute, juin 2014 Ponemon Institute est heureux de présenter les découvertes de son étude en deux parties, Exposer les failles de la cybersécurité: France, sponsorisé par Websense, Inc. Ce premier rapport révèle les déficiences, le décalage et l'obscurité qui défient les professionnels de la sécurité informatique. Les domaines prioritaires comprennent un déficit en termes d'efficacité des solutions de sécurité; un décalage en ce qui concerne la valeur perçue des données confidentielles; et une visibilité limitée dans les activités cybercriminelles. L étude a sondé 326 professionnels de l'informatique et de la sécurité informatique en France avec une moyenne de 13 ans d expérience dans le domaine. En plus de la France, cette recherche a aussi été menée dans 14 autres pays les États-Unis, le Canada, l Australie, la Chine, Hong Kong, Singapore, l Inde, le Royaume-Uni, l Allemagne, les Pays-Bas, la Suisse, l Italie, le Mexique et le Brésil. Ce rapport couvre les découvertes pour des organisations en France 1. INEFFICACE Les découvertes révèlent que les professionnels de la sécurité ont des systèmes qui ne satisfont pas aux exigences en termes de protection contre les cyberattaques et les fuites de données. Ils doivent avoir accès à des renseignements et des défenses de menace accentués. Parce que le contexte des menaces de sécurité est plus difficile et plus dynamique que jamais, la capacité d'anticiper, d'identifier et de réduire les menaces est essentielle. Soixante-deux pour cent des personnes interrogées pensent que leur organisation n est pas protégée contre les cyber-attaques avancées et 73 pour cent doutent de leur pouvoir d arrêter l'exfiltration d'informations confidentielles. La plupart des personnes interrogées (82 pour cent) croient que les menaces de cybersécurité passent parfois à travers les mailles du filet des systèmes de sécurité actuels de leurs entreprises. Quarante-cinq pour cent des entreprises représentées dans cette recherche ont connu une ou plusieurs cyber-attaques importantes dans la dernière année. (Nous définissons une attaque importante comme celle qui a infiltré les réseaux ou les systèmes d'entreprise.) Soixante-quatre pour cent des entreprises n'ont pas l'intelligence suffisante ou ont des doutes à propos des tentatives d'attaques et de leur impact. En outre, 60 pour cent déclarent que leurs solutions de sécurité ne les informent pas des causes profondes d une attaque ou ne savent pas si leur solution est dotée de cette capacité. EN DÉCALAGE Il y a un décalage en ce qui concerne la valeur perçue des données confidentielles. Soixante-dix-sept pour cent des personnes interrogées affirment que les dirigeants de leur entreprise n'associent pas la perte des données confidentielles à une perte potentielle de 1 Le rapport complet, Exposer les failles de la cybersécurité: une perspective mondiale, Partie I: Insuffisant, en décalage & dans l obscurité contient les découvertes mondiales consolidées. 2

3 3 revenus, malgré les recherches de l'institut Ponemon indiquant que le coût moyen d'une violation des données organisationnelles s'élève à $ 5,4 millions 2. Trente-cinq pour cent disent que leurs dirigeants de haut niveau ont une compréhension médiocre des problèmes de sécurité. Ce chiffre n'a pas été mesuré dans les enquêtes précédentes, mais il est présumé que la sensibilisation de la cybersécurité a probablement augmenté au cours des dernières années. DANS L'OBSCURITÉ Beaucoup de professionnels de la sécurité ont du mal à surveiller le contexte des menaces et ne sont pas sûrs s'ils ont été victimes d'une attaque. Quarante-six pour cent des personnes interrogées croient qu'elles ont une bonne compréhension du contexte des menaces auquel leur entreprise est confrontée. Seulement 43 pour cent des personnes interrogées pourraient dire avec certitude que leur organisation a perdu des informations sensibles ou confidentielles du fait d'une cyberattaque. Vingt-six pour cent de celles qui avaient perdu des informations sensibles ou confidentielles ne savaient pas exactement quelles données avaient été volées. Principales conclusions: Insuffisant, en décalage et dans l'obscurité Ce qui suit est une analyse des principaux résultats et différences basés sur les réponses des organisations participantes situées en France. INEFFICACE Il y a une carence dans la capacité d'une organisation à se protéger contre les cyberattaques et disposer de la bonne technologie pour neutraliser la perte et le vol des données. Les résultats montrent une tendance inquiétante en matière de cybersécurité. Lorsqu'on les interroge sur l'état de la cybersécurité aujourd'hui, 62 pour cent des personnes ne pensent pas que leur organisation est protégée contre les cyber-attaques avancées. Soixante-treize pour cent n'ont pas la sécurité capable d empêcher les cybercriminels de voler des informations d'entreprise. Seulement 30 pour cent sont d'accord qu'il est possible de créer un programme de sécurité en mesure de résister à toutes les attaques ciblées. Il n'est donc pas surprenant que la plupart des répondants (82 pour cent) croient que les menaces à la cybersécurité passent parfois à travers les mailles du filet des systèmes de sécurité actuels de leurs entreprises. Beaucoup de professionnels de la sécurité ont du mal à suivre le rythme. Avec des attaques de grande envergure qui font la une des médias chaque semaine, les professionnels de la cybersécurité ont du mal à suivre le rythme du contexte des menaces. Quarante-cinq pour cent des entreprises représentées dans cette étude ont connu une ou plusieurs cyberattaques importantes au cours des 12 mois précédents. (Une attaque importante est définie comme celle qui a infiltré les réseaux des systèmes de l entreprise.) La compréhension de l'attaque doit être améliorée. Quarante-quatre pour cent des personnes interrogées disent que les solutions de sécurité de leur entreprise ne fournissent pas l'intelligence suffisante pour les informer d'une tentative de cyber-attaque et des conséquences potentielles. 2 Étude du coût de la violation des données de 2013: Analyse globale, menée par Ponemon Institute et sponsorisée par Symantec. 3

4 4 En outre, 20 pour cent admettent ne pas savoir si elles reçoivent ces informations. Seulement 36 pour cent disent que leurs solutions fournissent des informations exploitables. Soixante pour cent des personnes interrogées affirment que leurs solutions de sécurité actuelles ne fournissent pas d'informations sur les sources et / ou les causes profondes des cyber-attaques ou sont incertaines. EN DÉCALAGE Il existe un décalage dans la perception de la valeur perçue des données confidentielles. Selon les personnes interrogées, il existe un écart entre la perception des violations de données et la réalité - en particulier en ce qui concerne la perte potentielle de revenus pour leur entreprise. Soixante-dix-sept pour cent des personnes interrogées affirment que leurs dirigeants ne croient pas que la perte de données confidentielles de leur organisation pourrait entraîner une perte potentielle de revenus. Trente-sept pour cent des personnes interrogées disent que leurs administrateurs et dirigeants ont une compréhension médiocre des problèmes de sécurité. Cependant, la sensibilisation à la cybersécurité est de plus en plus présente au sein de ce groupe et devrait continuer dans l'avenir. DANS L'OBSCURITÉ Beaucoup de professionnels de la sécurité sont dans l'obscurité. Les recherches révèlent que les personnes interrogées trouvent qu'il est difficile de surveiller le contexte des menaces et même de savoir si leur organisation a été attaquée. En outre, moins de la moitié (46 pour cent) ont une bonne compréhension du contexte des menaces auquel leur entreprise est confrontée aujourd'hui. Les plus grandes cibles des cyber-attaques sont la propriété intellectuelle et les données des clients. Beaucoup de professionnels de la sécurité passent des nuits blanches à cause de la sophistication des menaces actuelles. On a demandé aux personnes interrogées si leur organisation avait en effet perdu des données à la suite d'une cyber-attaque et, si oui, quels types de données ont été perdus ou volés. Alors que 43 pour cent des personnes interrogées affirment avec certitude que leurs entreprises ont perdu des informations sensibles ou confidentielles du fait d'une cyber-attaque, 27 pour cent sont incertaines. Les données les plus souvent ciblées sont des données de clients suivies par la propriété intellectuelle. Toutefois, 26 pour cent de celles qui avaient perdu des informations sensibles ou confidentielles ne savaient pas exactement ce qui avait été volé. Conclusion Ce rapport de recherche expose les failles dans les défenses de la cybersécurité pour les organisations. Comment les entreprises peuvent-elles mieux gérer les cyber-attaques visant leurs informations sensibles et confidentielles? Voici quelques recommandations: Éliminer l'incertitude des cyber-risques en investissant dans des technologies qui fournissent une visibilité et des détails sur les tentatives d'attaques et la manière dont les attaques réussies pourraient affecter votre entreprise. Rechercher les moyens d acquérir une meilleure compréhension de la menace et de la défense en temps réel. Déployer une stratégie de défense mondiale qui intègre le web, les courriels et les canaux mobiles. Éviter l'hyper-focalisation sur un canal et examiner toutes les voies de vos utilisateurs et l'utilisation du réseau pour interagir avec l'information. 4

5 5 Évaluer les capacités et les déploiements de solutions de sécurité contre un modèle complet de chaîne de frappe pour éliminer les lacunes et minimiser les chevauchements excessifs. Trouver des méthodes d'enseignement de la sécurité efficaces pour les employés afin de promouvoir la coopération et de communiquer la gravité des cyberattaques et réduire les comportements à haut risque. Ponemon Institute Favoriser la gestion responsable de l'information Ponemon Institute se consacre à la recherche indépendante et à l'éducation qui favorisent les pratiques de gestion de l'information responsable et de la protection de la vie privée au sein des entreprises et du gouvernement. Notre mission est de mener des études empiriques de haute qualité sur des questions essentielles qui touchent la gestion et la sécurité des informations sensibles sur les personnes et les organisations. En tant que membre du Council of American Survey Research Organizations (CASRO), nous défendons la confidentialité stricte des données, le respect de la vie privée et les normes éthiques de recherche. Nous ne collectons aucune information personnelle permettant d'identifier des individus (ou aucune information permettant d'identifier une organisation dans notre recherche de l'entreprise). En outre, nous avons des normes de qualité strictes pour garantir qu'on ne pose pas aux sujets des questions hors de propos, non pertinentes ou inappropriées. 5

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Lutter contre la flambée des coûts des régimes d assurance-médicaments

Lutter contre la flambée des coûts des régimes d assurance-médicaments Lutter contre la flambée des coûts des régimes d assurance-médicaments Des solutions de gestion des régimes d assurance-médicaments moins difficiles à avaler pour les employés Un autre Dossier de réflexion

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

INVESTOR PULSE. troisième édition

INVESTOR PULSE. troisième édition INVESTOR PULSE France troisième édition N O U S A V O N S I N T E R R O G É P E R S O N N E S D A N S V I N G T P A Y S S U R L E U R S H A B I T U D E S BlackRock INVESTOR PULSE France TROISIème édition

Plus en détail

Pour les principaux résultats de cette étude, découvrez notre résumé. Tous les tableaux et les chiffres se trouvent dans le rapport complet.

Pour les principaux résultats de cette étude, découvrez notre résumé. Tous les tableaux et les chiffres se trouvent dans le rapport complet. Signaux de vente... En 2010, les commerciaux continuent de batailler sur tous les fronts. En suivant cette idée, Krauthammer, avec l'aide du Groupe ESC Clermont, a réalisé trois rapports d étude de «l'état

Plus en détail

Comment se préparer à des attaques de sécurité complexes

Comment se préparer à des attaques de sécurité complexes IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

Plus en détail

Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité?

Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité? Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité? Rhena TIC DAYS Mulhouse 2011 Le défi numérique : Le développement des téléphones mobiles, d Internet et des technologies

Plus en détail

Les touristes français et internationaux de la destination Paris Ile-de-France

Les touristes français et internationaux de la destination Paris Ile-de-France Les touristes français et internationaux de la destination Paris Ile-de-France Résultats annuels 2014 des dispositifs permanents d enquêtes dans les aéroports, dans les trains et sur les aires d autoroutes

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Réseaux sociaux et recrutement Qu en est-il de leur utilisation et de leur rentabilité? Rapport 2010

Réseaux sociaux et recrutement Qu en est-il de leur utilisation et de leur rentabilité? Rapport 2010 Les réseaux sociaux sont-ils rentables en matière de recrutement? Une étude paneuropéenne de StepStone Réseaux sociaux et recrutement Qu en est-il de leur utilisation et de leur rentabilité? Rapport 2010

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Fonds de secours des employés Demande de bourse

Fonds de secours des employés Demande de bourse Fonds de secours des employés Demande de bourse Le fonds de secours des employés de MeadWestvaco a été établi pour répondre aux besoins immédiats des employés éligibles pendant les premières semaines cruciales

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Chiffre d'affaires par ligne de services

Chiffre d'affaires par ligne de services Troisième trimestre 2010 des revenus: EUR 1.210 millions Réservez au projet de loi: 90%, même par rapport au troisième trimestre 2009, 2010 Cash Flow Opérationnel s'élève à EUR 83 millions dans les neuf

Plus en détail

Sondage auprès des PDG et responsables informatiques

Sondage auprès des PDG et responsables informatiques Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl

Plus en détail

Chapitre IV: Méthodologie de la recherche

Chapitre IV: Méthodologie de la recherche 4.1) Sources d information Chapitre IV: Méthodologie de la recherche 4.1.1) Sources d information première : Pour cette étude nous avons utilisé essentiellement des sources empiriques, à savoir : Brochures

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Info-commerce : Incertitude économique mondiale

Info-commerce : Incertitude économique mondiale Info-commerce : Incertitude économique mondiale avril 2012 Panel de recherche d EDC Résultats du sondage de février 2012 Faits saillants Même si les É.-U. restent une importante destination commerciale,

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

Pourquoi des fuites de données se produisent-elles et comment s'en prémunir?

Pourquoi des fuites de données se produisent-elles et comment s'en prémunir? Fuites de données, mode d'emploi Pourquoi des fuites de données se produisent-elles et comment s'en prémunir? Livre blanc : Sécurité de l entreprise Fuites de données, mode d'emploi Pourquoi des fuites

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/12/INF/4 ORIGINAL : ANGLAIS DATE : 3 OCTOBRE 2013 Comité du développement et de la propriété intellectuelle (CDIP) Douzième session Genève, 18 21 novembre 2013 RÉSUMÉ DE L ÉTUDE SUR LA PROPRIÉTÉ

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile

Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile Résumé du rapport Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile Numéro de contrat : 90030-121581/001/CY Contrat attribué le : 2013-01-18 Préparé pour : Office national

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue La Marque de sécurité UL-EU La nouvelle marque de certification paneuropéenne mondialement reconnue Services d essais et de certification mondlaux La Marque UL confirme que des échantillons représentatifs

Plus en détail

Améliorer la productivité des professionnels en entreprise : des nouveaux défis et opportunités pour les Directions informatiques en Europe de l'ouest

Améliorer la productivité des professionnels en entreprise : des nouveaux défis et opportunités pour les Directions informatiques en Europe de l'ouest LIVRE BLANC Siège social mondial : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Améliorer la productivité des professionnels en entreprise : des nouveaux défis et opportunités

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres LE POINT SUR LES INÉGALITÉS DE REVENU Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres Résultats issus de la Base de données de l OCDE sur la distribution des revenus

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Impression versus réalité : il est temps de réajuster

Impression versus réalité : il est temps de réajuster Résultats exclusifs : rapport de l'enquête sur les risques informatiques mondiaux 201 Menaces et atteintes à la sécurité informatique Impression versus réalité : il est temps de réajuster Donnez à votre

Plus en détail

Dossier de presse Catastrophes naturelles

Dossier de presse Catastrophes naturelles Fédération Française des Sociétés d'assurances Dossier de presse Catastrophes naturelles Le système d indemnisation mis en place par la loi du 13 juillet 1982 Avant 1982, l assurance ne couvrait que certains

Plus en détail

L IMMIGRATION AU SEIN DE L UE

L IMMIGRATION AU SEIN DE L UE L IMMIGRATION AU SEIN DE L UE Source: Eurostat, 2014, sauf indication contraire Les données se rapportent aux ressortissants de pays tiers, dont le lieu de résidence habituel se trouvait dans un pays hors

Plus en détail

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Pourquoi l analytique web devrait être importante pour vous

Pourquoi l analytique web devrait être importante pour vous Pourquoi l analytique web devrait être importante pour vous Dans notre série Conseils, nous avons exploré plusieurs aspects de la gestion d'un site web efficace. Garder à l'oeil l'information des visiteurs

Plus en détail

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE À titre d entrepreneur, cherchez-vous à faire croître votre entreprise et votre part de marché local? À titre de fournisseur de solutions TI, cherchez-vous une

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Euronext simplifié (dérivés: level 1, actions: level 2) Pays-bas, France, Belgique 2,00 EUR 59,00 EUR

Euronext simplifié (dérivés: level 1, actions: level 2) Pays-bas, France, Belgique 2,00 EUR 59,00 EUR Cours en temps réel - Europe Euronext simplifié (dérivés: level 1, actions: level 2) -bas, France, Belgique 2,00 EUR 59,00 EUR Euronext total (dérivés: level 2, actions: level 2) -bas, France, Belgique

Plus en détail

Solicitation No. - N de l'invitation Amd. No. - N de la modif. Buyer ID - Id de l'acheteur 10034679/A C71

Solicitation No. - N de l'invitation Amd. No. - N de la modif. Buyer ID - Id de l'acheteur 10034679/A C71 HOSTED CONTACT CENTRE SERVICES (HCCS) INVITATION TO QUALIFY (ITQ) QUESTIONS AND ANSWERS (Q&A) Q&A 005 ITQ no.: 10034679/A Date: March 10, 2014 Page 1 of 11 HCCS ITQ Questions and Answers Question # Question

Plus en détail

établi par le Bureau Permanent * * * REVIEW OF ACTIVITIES OF THE CONFERENCE IN REGARD TO MEDIATION drawn up by the Permanent Bureau

établi par le Bureau Permanent * * * REVIEW OF ACTIVITIES OF THE CONFERENCE IN REGARD TO MEDIATION drawn up by the Permanent Bureau AFFAIRES GÉNÉRALES ET POLITIQUE GENERAL AFFAIRS AND POLICY Doc. prél. No 11 Prel. Doc. No 11 février / February 2010 SUIVI DES ACTIVITÉS DE LA CONFÉRENCE EN MATIÈRE DE MÉDIATION établi par le Bureau Permanent

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Présentation Altran. Octobre 2008

Présentation Altran. Octobre 2008 Présentation Altran Octobre 2008 Le Groupe Altran: identité Pionnier du conseil en innovation technologique Leader en Europe Créé en 1982, soit plus de 25 années d expertise dans le domaine du conseil

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

Click to edit Master title style

Click to edit Master title style Le Service des délégués commerciaux MAECI: Orientation et rôle Investissement étranger direct (IED) Anderson Blanc Délégué commercial Click to edit Master title style Investissement & Innovation Coordonnateur

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

INTEGRATED TEST SUITE

INTEGRATED TEST SUITE INTEGRATED TEST SUITE PRÉSENTATION UNE TECHNOLOGIE HAUTES PERFORMANCES POUR DES APPLICATIONS D ESSAI PLUS FLEXIBLES ET PLUS CONVIVIALES WHAT MOVES YOUR WORLD CONÇU POUR RÉPONDRE À VOS BESOINS D AUJOURD

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? Indicateur Quelle part de leur richesse nationale les pays consacrent-ils à l éducation? En 2008, les pays de l OCDE ont consacré 6.1 % de leur PIB cumulé au financement de leurs établissements d enseignement.

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Avoir accès à la justice ou s exposer à l endettement

Avoir accès à la justice ou s exposer à l endettement Avoir accès à la justice ou s exposer à l endettement Comprendre qu il s agit d un choix difficile pour les Canadiens Aider les courtiers d assurance et les sociétés d assurance à mieux comprendre les

Plus en détail

à la Consommation dans le monde à fin 2012

à la Consommation dans le monde à fin 2012 Le Crédit à la Consommation dans le monde à fin 2012 Introduction Pour la 5 ème année consécutive, le Panorama du Crédit Conso de Crédit Agricole Consumer Finance publie son étude annuelle sur l état du

Plus en détail

Paiement de factures aux entreprises créancières RBC Guide du client

Paiement de factures aux entreprises créancières RBC Guide du client Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi

Plus en détail

Dangers potentiels d Internet et des jeux en ligne

Dangers potentiels d Internet et des jeux en ligne Le Conseil fédéral Dangers potentiels d Internet et des jeux en ligne Rapport du Conseil fédéral en réponse aux postulats Forster-Vannini (09.3521) du 9.6.2009 et Schmid-Federer (09.3579) du 10.6.2009

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Conseil Stockage Logiciel Services Formation. Salle de stockage

Conseil Stockage Logiciel Services Formation. Salle de stockage Conseil Stockage Logiciel Services Formation Salle de stockage Améliorer la situation Le personnel infirmier ne devrait pas passer le tiers de son temps à des tâches administratives, ce temps serait bien

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

I) Le contexte HIGH HOSPITALITY ACADEMY. II) Le programme HIGH HOSPITALITY ACADEMY

I) Le contexte HIGH HOSPITALITY ACADEMY. II) Le programme HIGH HOSPITALITY ACADEMY I) Le contexte II) Le programme I) Le contexte II) Le contexte La destination France 1 ère destination mondiale en nombre de touristes avec 84,7 millions de visiteurs étrangers (en 2013). 1 touriste sur

Plus en détail

BIEN-ÊTRE @ TRAVAIL ÉTUDE IPSOS LOYALTY / STEELCASE SUR LE BIEN-ÊTRE AU TRAVAIL

BIEN-ÊTRE @ TRAVAIL ÉTUDE IPSOS LOYALTY / STEELCASE SUR LE BIEN-ÊTRE AU TRAVAIL Communiqué de presse Septembre 2014 UNE ÉTUDE STEELCASE EN COLLABORATION AVEC IPSOS BIEN-ÊTRE @ TRAVAIL Contact presse pour informations, photos, interviews : BENJAMIN GIRARD Agence Design Project Tél

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

Comité de Bâle sur le contrôle bancaire. Rapport intérimaire sur la mise en œuvre du cadre réglementaire de Bâle

Comité de Bâle sur le contrôle bancaire. Rapport intérimaire sur la mise en œuvre du cadre réglementaire de Bâle Comité de Bâle sur le contrôle bancaire Rapport intérimaire sur la mise en œuvre du cadre réglementaire de Bâle Octobre 2013 Le présent document est traduit de l anglais. En cas de doute ou d ambiguïté,

Plus en détail

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Troisième partie de la série de livres blancs sur l Indice de Gouvernance Documentaire Ricoh Février 2010 Ce livre blanc est

Plus en détail

L heure est venue de passer à l action pour aider les enfants de l Ontario

L heure est venue de passer à l action pour aider les enfants de l Ontario L heure est venue de passer à l action pour aider les enfants de l Ontario Les élèves du 21e siècle utilisent encore un programmecadre d Éducation physique et santé élaboré au 20e siècle et cela nuit à

Plus en détail

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information

Plus en détail