Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin NTT Com Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security"

Transcription

1 Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin

2 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée avec 18 % de toutes les attaques recensées > Forte croissance pour les prestataires de services aux entreprises sont passées de 9 % à 15 % > 85 % des vulnérabilités visent les terminaux des utilisateurs > Chute des attaques le week-end Le succès d une attaque ne dépend pas forcément de sa sophistication 2 juin

3 La plupart des entreprises ne sont toujours pas bien préparées à faire face à un incident majeur Appliquer les bases : Ce principe RESTE la mesure de Prévention N 1 face à l'évolution des MENACES Les malwares sont à l origine de 52 % des interventions sur incidents, contre 43 % en % des entreprises concernées ne disposaient d'aucune équipe, politique ou procédure d'intervention sur incidents La physionomie des risques est dynamique Les menaces deviennent de plus en plus complexes. C est l utilisateur qui définit le périmètre. 31 % > 18 % Le Groupe NTT a vu le nombre de ses interventions sur des attaques DDoS chuter en 2014 Des analyses de vulnérabilité régulières réduisent considérablement les risques d'attaques 76 % des vulnérabilités identifiées avaient plus de 2 ans, et près de 9 % plus de 10 ans 2 juin

4 Le changement dans la continuité 52 % des incidents sont imputables aux malwares 74 % ne disposent d aucun plan d interven tion sur incidents Défense en profondeur Les attaques actuelles doivent être contrées par un dispositif de défense en profondeur, composé de systèmes de détection des malwares sur le réseau et d autres solutions spécialisées Vérification des contrôles Malgré tous les débats autour des menaces persistantes avancées (APT), 76 % des vulnérabilités recensées étaient déjà connues certaines depuis 2004 Des lacunes dans les contrôles de base 52 % des interventions sur incidents avaient pour origine l'infection par malware Aucun plan d'intervention La plupart des coûts d intervention sur incidents sont le résultat d une mauvaise planification, de lacunes dans les contrôles de base et d'absence de formation formelle Seuls 46 % des nouveaux malwares sont détectés par des logiciels antivirus 76 % des vulnérabilités étaient déjà connues, certaines depuis juin

5 % des événements Tendances géographiques Les attaques peuvent provenir des quatre coins du globe > 56 % des attaques perpétrées contre les clients NTT à travers le monde ont été déclenchées à partir d adresses IP situées aux États-Unis > Les pirates lancent souvent leurs attaques au plus près de leurs cibles bien que leur adresse IP se situe aux États-Unis, ils peuvent se trouver en tout point du globe. Sources d'attaque 2 juin

6 Les 10 secteurs les plus attaqués en France 32.5% Finance 25.7% Pharmaceutique 18.1% Services aux enterprises 8.1% Production manufacturière 3.1% Santé 3.0% Éducation 2.4% Pouvoirs publics 2.0% Commerce et distribution 1.1% Transports et distribution 1.1% Assurance 1.0% Autres industries 0.6% Médias 0.5% Hôtellerie, loisirs et divertissements 0.3% High-tech 0.3% Secteur publics 0.1% Télécoms <0.1% Jeux, Jeux, milieu associatif, juridique 2 juin

7 Attaques par type: France 35% Activité anormale 15% Reconnaissance 13% Manipulation du réseau 11% DoS / DDoS 7% Attaque sur des services spécifiques 7% Attaque sur des applications Web 4% Attaque sur des applications spécifiques 4% Sources néfastes connues 2% Tentatives d évasion 1% Exfiltration de données 1% Phishing / Ingénierie sociale 0.13% Anomalie 0.09% Exploit d un OS spécifique 0.03% Attaque par force brute 2 juin

8 Démarche active face aux incidents > Intégrer les menaces de sécurité informatique au plan de continuité d activité (PCA) afin de gérer les incidents en toute confiance, de façon efficace, discrète et reproductible > Cette approche réduit l impact d une compromission, permettant ainsi un retour rapide à la normale et une adaptation intelligente aux menaces futures > La plupart des entreprises disposent déjà de toutes les technologies dont elles ont besoin, mais s adressent à nous pour entamer une réflexion sur l humain et les processus 2 juin

9 L humain, menace n 1 Seuls 35 % des cadres dirigeants d entreprise* sont susceptibles d avoir sécurisé l'intégralité de leurs données sensibles Baisse des attaques au cours des week-ends et jours fériés (quand les utilisateurs ne travaillent pas) Les utilisateurs constituent souvent une porte d'entrée pour les cybercriminels. Ils sont d autant plus exposés que leurs systèmes sont truffés de vulnérabilités non corrigées. Il existe des correctifs permettant de contrer la totalité des 10 principales vulnérabilités détectées en 2014 Les entreprises doivent prendre des mesures de neutralisation des attaques menées contre les systèmes des utilisateurs, tout en engageant des actions de sensibilisation visant à renforcer le sentiment de responsabilité collective sur les questions de sécurité des données * Rapport NTT Com Security sur le risque et la valeur des données, déc juin

10 Menaces persistantes avancées (APT) 2 juin

11 5 mesures phares à engager Contrôles de base à mettre en place pour la sécurité du réseau et de l infrastructure d'entreprise : 1. Segmentation du réseau 2. Détection et prévention antimalware 3. Gestion des correctifs et des configurations 4. Surveillance 5. Intervention active sur les incidents 2 juin

12 Conclusion Appliquez les bases En l absence de mesures de sécurité de base, même l attaque la plus sommaire a des chances d aboutir Définissez et testez vos interventions sur incidents La réduction de l'impact d une compromission passe par une intervention active et en phase avec tous les aspects de vos objectifs métiers L humain, menace n 1 Investissez dans la formation et la sensibilisation de vos équipes ; mettez l'accent sur la responsabilité collective Le véritable danger réside dans l inconnu Exploitez les informations de veille afin de mieux contextualiser les risques pour votre entreprise 2 juin

13 Merci Pierre-Yves Popihn M +33 (0)

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR Leaders mondiaux dans les systèmes de formation aux incidents NRBC/Matières Dangereuses ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR INTRODUCTION

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

«À PARTIR DE ZÉRO» : BÂTIR LA RÉSILIENCE DES COLLECTIVITÉS EN CAS DE CATASTROPHE

«À PARTIR DE ZÉRO» : BÂTIR LA RÉSILIENCE DES COLLECTIVITÉS EN CAS DE CATASTROPHE «À PARTIR DE ZÉRO» : BÂTIR LA RÉSILIENCE DES COLLECTIVITÉS EN CAS DE CATASTROPHE METROPOLIS 2011 Le 23 mars 2011 Robin S. Cox, Ph.D. Contexte de catastrophe Qu est-ce que la résilience? La résilience en

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Exposer les failles de la cybersécurité: France

Exposer les failles de la cybersécurité: France Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Sponsorisé par Websense, Inc. Mené indépendamment par Ponemon Institute LLC Date de publication: juin

Plus en détail

Radar Live. La solution pour faire évoluer vos tarifs en temps réel

Radar Live. La solution pour faire évoluer vos tarifs en temps réel Radar Live La solution pour faire évoluer vos tarifs en temps réel Une avancée majeure pour votre processus de tarification Radar Live est un logiciel révolutionnaire qui change radicalement l approche

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Etude quantitative sur la valeur et la dynamique 2005 2011 du marché français des services réseaux

Etude quantitative sur la valeur et la dynamique 2005 2011 du marché français des services réseaux NOUVELLE ETUDE IDC 5 rue Chantecoq 92808 Puteaux Téléphone : 01 41 97 64 00 Fax :01 41 97 64 19 www.idc.fr LE MARCHE FRANÇAIS DES SERVICES RESEAUX 2007 Etude quantitative sur la valeur et la dynamique

Plus en détail

Ce qui est intelligent, c est de Recycler. Au-delà du concept «smart»

Ce qui est intelligent, c est de Recycler. Au-delà du concept «smart» Ce qui est intelligent, c est de Recycler Au-delà du concept «smart» Le présent Recycla est un nouveau concept de gestion des déchets urbains qui utilise les nouvelles technologies appliquées aux produits

Plus en détail

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 RÉSULTATS DES TRAVAUX du : CONSEIL en date du : 6 décembre 2001 n doc. préc. : 14378/01

Plus en détail

Soumission. Réalisation du site Web des municipalités de Saint-André-du-Lac-Saint-Jean Saint-François-de-Sales Sainte-Hedwidge Lac-Bouchette

Soumission. Réalisation du site Web des municipalités de Saint-André-du-Lac-Saint-Jean Saint-François-de-Sales Sainte-Hedwidge Lac-Bouchette Soumission Réalisation du site Web de la municipalité de Saint-Ludger-de-Milot Soumission Le 26 mars 2011 Réalisation du site Web des municipalités de Saint-André-du-Lac-Saint-Jean Saint-François-de-Sales

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Stratégie de sécurité

Stratégie de sécurité Belkacem KECHICHEB Introduction Dans un monde sans frontières, un monde d échange et de partage d information, la question de sécurité et de protection des données devient de plus en plus complexe. Le

Plus en détail

Une prise de décision maitrisée et en toute confiance dans le cadre de Solvabilité II

Une prise de décision maitrisée et en toute confiance dans le cadre de Solvabilité II Une prise de décision maitrisée et en toute confiance dans le cadre de Solvabilité II LIVRE BLANC SOLVABILITÉ II DE SECONDFLOOR www.secondfloor.com Table des matières 3 Présentation : Pourquoi les rapports

Plus en détail

L Approche CPA 3 - Évaluation de la situation

L Approche CPA 3 - Évaluation de la situation L Approche CPA 3 - Évaluation de la situation La présente fiche d information porte sur l évaluation de la situation, qui, comme le montre le diagramme ci-dessous, constitue le deuxième volet de l Approche

Plus en détail

2015-09-29. Réorganisation en santé : apprenez comment parler aux décideurs. Votre influence dans le nouveau réseau. Le pouvoir en santé

2015-09-29. Réorganisation en santé : apprenez comment parler aux décideurs. Votre influence dans le nouveau réseau. Le pouvoir en santé Réorganisation en santé : apprenez comment parler aux décideurs Votre influence dans le nouveau réseau Conférence présentée par Mathieu Santerre Associé et formateur agréé Conférence présentée par Mathieu

Plus en détail

BC 05.03.02. Le management environnemental : Guide de lecture de la norme ISO 14001,

BC 05.03.02. Le management environnemental : Guide de lecture de la norme ISO 14001, BC 05.03.02 Le management environnemental : Guide de lecture de la norme ISO 14001, Spécialité(s) : Toutes concernées Disciplines concernées : Toutes spécialités Titre : Guide de lecture de la norme NF

Plus en détail

Optimisation des coûts, contrôle des risques et innovation

Optimisation des coûts, contrôle des risques et innovation Optimisation des coûts, contrôle des risques et innovation TROUVEZ LE BON ÉQUILIBRE AVEC DES SOLUTIONS LOGICIELLES ET DES PRESTATIONS DE CONSEIL POUR LA GOUVERNANCE OPÉRATIONNELLE PRENEZ UNE LONGUEUR

Plus en détail

SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF. André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch.

SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF. André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch. SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch PRÉSENTATION est un énergéticien de référence et de confiance en Suisse. L'entreprise

Plus en détail

UN SAVOIR-FAIRE RECONNU DES MARCHÉS PUBLICS, AU SERVICE DE VOTRE CROISSANCE

UN SAVOIR-FAIRE RECONNU DES MARCHÉS PUBLICS, AU SERVICE DE VOTRE CROISSANCE UN SAVOIR-FAIRE RECONNU DES MARCHÉS PUBLICS, AU SERVICE DE VOTRE CROISSANCE Les relations institutionnelles : un enjeu stratégique Les marchés publics : la nécessité d une approche spécifique Secteur privé

Plus en détail

Tunisie : Oracle lance EPM Index II

Tunisie : Oracle lance EPM Index II Tunisie : Oracle lance EPM Index II Oracle lance aujourd'hui Oracle EPM Index II, seconde édition de son indice de la gestion des performances de l'entreprise. Cette étude permet d'analyser la progression

Plus en détail

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

L INFORMATIQUE OPÉRATIONNELLE

L INFORMATIQUE OPÉRATIONNELLE INTERBRANCHES FAMILLE MALADIE RECOUVREMENT RETRAITE ORGANISATION DU DISPOSITIF NATIONAL Le dispositif de formation est proposé par l Ucanss et mis en oeuvre par le Crafep, le CRF de Tours et le CRF de

Plus en détail

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING SOMMAIRE Résumé analytique Conseil 1 : S accorder sur les définitions 2 3 Résumé analytique Équipes ventes et marketing. Ils passent

Plus en détail

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant DevOps2 De l intégration continue à la livraison continue Samira Bataouche Ingénieur Consultant Les challenges d aujourd hui Lignes de produits Délais trop long de mise à disposition de nouveaux produits/services.

Plus en détail

L approche du cadre logique

L approche du cadre logique REPUBLIQUE DE GUINEE UNION EUROPEENNE Réunion d information sur l appel à propositions AUTORENFOR : initiatives concrètes des OSC en matière de gouvernance locale L approche du cadre logique (voir documents

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

- CFP PLANETE LOTUS - FICHES DE PRESTATIONS MARKETING 2009

- CFP PLANETE LOTUS - FICHES DE PRESTATIONS MARKETING 2009 - CFP PLANETE LOTUS - FICHES DE PRESTATIONS MARKETING 2009 1/5 CONSULTATIONS 1 Consultation 1 heure 2 Consultation 15 minutes 3 Consultation 4 heures En 15min, 1heure ou 4heures, avoir l avis d un consultant

Plus en détail

Nécessité d une réglementation pour la région des Etats Arabes

Nécessité d une réglementation pour la région des Etats Arabes Nécessité d une réglementation pour la région des Etats Arabes Bill Wigglesworth Directeur général adjoint, Offtel, R-U 1984-94 (Directeur général par intérim 1992-93) Processus de réforme des télécoms

Plus en détail

Document unique, plan de prévention : une démarche continue d évaluation des risques

Document unique, plan de prévention : une démarche continue d évaluation des risques Cliquez pour ajouter la date Document unique, plan de prévention : une démarche continue d évaluation des risques Michel Héry INRS Neuvièmes rencontres PCR, 13-14 novembre 2014 Une origine et une finalité

Plus en détail

Le POn et l entrepreneuriat

Le POn et l entrepreneuriat Le POn et l entrepreneuriat Mai - 2015 Rédaction de documents supports, préparation et animation de tables rondes ou d'ateliers organisés au titre de la valorisation du programme opérationnel national

Plus en détail

Innovation en matière de sûreté aérienne. Symposium de l OACI sur l innovation en matière de sûreté aérienne Le 22 octobre 2014

Innovation en matière de sûreté aérienne. Symposium de l OACI sur l innovation en matière de sûreté aérienne Le 22 octobre 2014 Innovation en matière de sûreté aérienne Symposium de l OACI sur l innovation en matière de sûreté aérienne Le 22 octobre 2014 1 APERÇU DE LA PRÉSENTATION Contexte La menace Approche axée sur le risque

Plus en détail

Protection contre les menaces Détection

Protection contre les menaces Détection Protection contre les menaces Détection Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Détection Systèmes de détection d intrusion Anti-virus Conclusions Jean-Marc Robert,

Plus en détail

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION

NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION NOUVEAU CADRE DE GOUVERNANCE DE LA SÉCURITÉ DE L INFORMATION 13 mai 2014 Sous-secrétariat du dirigeant principal de l information Direction de l encadrement de la sécurité de l information TABLE DES MATIÈRES

Plus en détail

LES GROUPES DE PAROLE A France ALZHEIMER

LES GROUPES DE PAROLE A France ALZHEIMER LES GROUPES DE PAROLE A France ALZHEIMER L Association France Alzheimer est une association de familles créée par des familles et des professionnels du soin en 1985. A cette époque il n existe aucun traitement

Plus en détail

OUTIL 1A CONTENU DE LA FORMATION DAFA

OUTIL 1A CONTENU DE LA FORMATION DAFA CONTENU SOMMAIRE Module 1 : Le monde du loisir OUTIL 1A CONTENU DE LA FORMATION DAFA 1.1 Introduction 0 h 30 1.2 Les principes d une communication efficace 1 h 00 1.3 Le travail d équipe 1 h 30 TOTAL POUR

Plus en détail

Gestion de l invalidité : Gestion pour le mieux-être

Gestion de l invalidité : Gestion pour le mieux-être Gestion de l invalidité : Gestion pour le mieux-être 75 % 20 % 12 semaines 1 an Plus longtemps un employé s absente du travail, moins il a de chances d y retourner. Après 12 semaines d absence, 75 % des

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Stratégie commerciale

Stratégie commerciale Stratégie commerciale Vous êtes convaincus que vous avez développé un processus commercial efficace pour répondre aux besoins de vos clients, Vos clients sont satisfaits de vos produits, et/ou de vos prestations,

Plus en détail

PRESENTATION SOMMAIRE LE FONDATEUR

PRESENTATION SOMMAIRE LE FONDATEUR SOMMAIRE 3 PRESENTATION LE FONDATEUR 4 NOS SERVICES 5 ACCOMPAGENMENT DES ENTREPRISES A LA CERTIFICATION 6 ACCOMPAGNEMENT DES ENTREPRISES POUR LE MAINTIEN DE LEURS CERTIFICATS 9 ANIMATION DES ACTIONS DE

Plus en détail

Ce livre vous propose de faire connaissance avec les différents

Ce livre vous propose de faire connaissance avec les différents BIEN S INFORMER POUR MIEUX CHOISIR Ce livre vous propose de faire connaissance avec les différents organismes spécialisés dans l aide à l emploi et à l insertion : l Agence nationale pour l emploi (ANPE),

Plus en détail

VOTRE LOGO. Sommaire. En bref : gérer l énergie pour l avenir. EN 16001 : parlons énergie! La certification EN 16001.

VOTRE LOGO. Sommaire. En bref : gérer l énergie pour l avenir. EN 16001 : parlons énergie! La certification EN 16001. Sommaire En bref : gérer l énergie pour l avenir EN 16001 : parlons énergie! La certification EN 16001 Etudes de cas En bref : gérer l énergie pour l avenir VOTRE LOGO Gérer l énergie pour l avenir Des

Plus en détail

Votre partenaire pour la recherche sur l utilisation d Internet!

Votre partenaire pour la recherche sur l utilisation d Internet! Votre partenaire pour la recherche sur l utilisation d Internet! NET-Metrix Votre partenaire pour la recherche sur l utilisation d Internet! NET-Metrix SA est un organisme indépendant pour la recherche

Plus en détail

Anticipez la demande Une optimisation plus rapide

Anticipez la demande Une optimisation plus rapide Amadeus Hotel Revenue Management System Des solutions pour l hôtellerie Anticipez la demande Une optimisation plus rapide 2 Des solutions pour l hôtellerie Dans la course vers l optimisation des revenus,

Plus en détail

Architecture d entreprise gouvernementale 3.0

Architecture d entreprise gouvernementale 3.0 Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 (SGQRI 008-03, multimédia : capsules d information et de sensibilisation vidéo) afin d

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE Plaquette auto test IE_Mise en page 1 0/0/011 0:1 Page DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence

Plus en détail

Contrebande des produits Pétroliers avec le Nigeria : Enjeux et Défis. 19 juin 2015

Contrebande des produits Pétroliers avec le Nigeria : Enjeux et Défis. 19 juin 2015 Contrebande des produits Pétroliers avec le Nigeria : Enjeux et Défis 19 juin 2015 SOMMAIRE 1. Historique 2. Le constat 3. Les circuits d acheminement 4. Les conséquences 5. Ce que nous proposons 6. Conclusion

Plus en détail

Petit-déjeuner CTF Jeunes Fiscalistes. Financement corporatif et crédits d impôt

Petit-déjeuner CTF Jeunes Fiscalistes. Financement corporatif et crédits d impôt Petit-déjeuner CTF Jeunes Fiscalistes et crédits d impôt 2014 Ordre du jour Introduction Financement des activités de développement > Crédits d impôt RS&DE > Crédits d impôt pour titres multimédia > Crédits

Plus en détail

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE»

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» AOÛT 2015 5 PAGES PREAMBULE Les présentes recommandations visent à accompagner les entreprises dans la lutte contre la malveillance

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

la domotique communicante au service des citoyens Présentation IGNES Conférence ASPROM 20 Mars 2012 1

la domotique communicante au service des citoyens Présentation IGNES Conférence ASPROM 20 Mars 2012 1 la domotique communicante au service des citoyens Présentation IGNES Conférence ASPROM 20 Mars 2012 1 Périmètre Un ensemble d' applications Automatismes, Chauffage Sécurité, Contrôle d accès Multimédia,

Plus en détail

Les rapports d'incident/accident: au-delà des faits

Les rapports d'incident/accident: au-delà des faits Les enjeux de la sécurité des patients dans le système de santé : innovation ou retour aux sources? Les rapports d'incident/accident: au-delà des faits 20 Novembre 2010 Michelle Dionne, Services conseil

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Estimation de la viabilité économique du titre service en Wallonie. Synthèse des résultats de l étude 29 septembre 2015

Estimation de la viabilité économique du titre service en Wallonie. Synthèse des résultats de l étude 29 septembre 2015 Estimation de la viabilité économique du titre service en Wallonie Synthèse des résultats de l étude 29 septembre 2015 Agenda 1. Objectifs et contexte de l étude 2. Impacts budgétaires pour la Wallonie

Plus en détail

Fidélisation du Client Sécurité - Surveillance - Gardiennage

Fidélisation du Client Sécurité - Surveillance - Gardiennage Présenté par: +20 ans d expérience. de culture polyvalente et de recherches en matière sûreté-sécurité Date de la présentation: 2013 Concurrentiel. DANS LA PRESTATION SECURITE SURVEILLANCE GARDIENNAGE

Plus en détail

Principes de management de la maintenance

Principes de management de la maintenance Jean-Paul Raoul Illustrations : Hervé Baudry Principes de management de la maintenance Publibook Retrouvez notre catalogue sur le site des Éditions Publibook : http://www.publibook.com Ce texte publié

Plus en détail

La maison communicante

La maison communicante La maison communicante François-Xavier JEULAND avec la contribution de Olivier Salvatori Groupe Eyrolles, 2005, ISBN 2-212-11429-X Avant-propos Le développement du télétravail et l arrivée des 35 heures,

Plus en détail

RECRUTEURS : rencontrez vos futurs collaborateurs

RECRUTEURS : rencontrez vos futurs collaborateurs RECRUTEURS : rencontrez vos futurs collaborateurs 1 I Jobs TIC : le forum des recruteurs du secteur des technologies du numérique Vous recherchez des profils qualifiés? Vous recrutez? Faites-le savoir!

Plus en détail

SEMINAIRES DE DIRECTION

SEMINAIRES DE DIRECTION SEMINAIRES DE DIRECTION Conçus spécialement pour les membres de la direction, ces séminaires sont concis et pratiques. Ils peuvent prendre la forme de présentations avec études de cas à l appui, ou de

Plus en détail

ÉCLAIRER RÉVÉLER INSPIRER SERVICES AUX PARTICULIERS EMPLOYÉS ÉTUDIANTS ENTREPRENEURS

ÉCLAIRER RÉVÉLER INSPIRER SERVICES AUX PARTICULIERS EMPLOYÉS ÉTUDIANTS ENTREPRENEURS ÉCLAIRER RÉVÉLER INSPIRER SERVICES AUX PARTICULIERS EMPLOYÉS ÉTUDIANTS ENTREPRENEURS SOMMAIRE 03 ÉCLAIRER. RÉVÉLER. INSPIRER. 05 SERVICES AUX PARTICULIERS 07 GESTION DE CARRIÈRE 08 STRATÉGIE DE RECHERCHE

Plus en détail

Cyber-sécurité et services externalisés

Cyber-sécurité et services externalisés Contrôle général Inspection générale Délégation au contrôle sur place Cyber-sécurité et services externalisés Les attentes du superviseur en matière d outsourcing Paris, 9 décembre 2015 Marc Andries Inspecteur

Plus en détail

Gestion des cibles critiques

Gestion des cibles critiques Gestion des cibles critiques SG/DSEC/GOUV/MIV Juin 2008 Pierre-Dominique Lansard Directeur Mission Infrastructures Vitales Direction de la Sécurité Groupe pierredominique1.lansard@orangeftgroup.com +331

Plus en détail

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE 1 2013-06-20 Pour information : dirigeantreseauinformation@msss.gouv.qc.ca RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE Loi sur la gouvernance et la gestion des ressources des organismes publics et des entreprises

Plus en détail

Znets 2 : La maîtrise du trafic réseau de l entreprise

Znets 2 : La maîtrise du trafic réseau de l entreprise Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs 38000 Grenoble Résumé Connaitre, comprendre et savoir

Plus en détail

ETUDE-ACTION RELATIVE AU RENFORCEMENT DE LA

ETUDE-ACTION RELATIVE AU RENFORCEMENT DE LA UNION RÉGIONALE DES PLATEFORMES DE SERVICES À LA PERSONNE D ILE-DE-FRANCE(URSAP) ETUDE-ACTION RELATIVE AU RENFORCEMENT DE LA COMPÉTITIVITÉ ET À L AMÉLIORATION DES CONDITIONS DE TRAVAIL ET D EMPLOI DES

Plus en détail

007537/EU XXIII.GP Eingelangt am 14/02/07

007537/EU XXIII.GP Eingelangt am 14/02/07 007537/EU XXIII.GP Eingelangt am 14/02/07 COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 14.2.2007 SEC(2007) 113 DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION Document accompagnant la proposition

Plus en détail

Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud

Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud Une définition du Cloud computing Accès Réseau Service à la demande Ressources Partagées

Plus en détail

Compte rendu provisoire 11-1

Compte rendu provisoire 11-1 Conférence internationale du Travail Compte rendu provisoire 104 e session, Genève, juin 2015 11-1 Quatrième question à l ordre du jour: Les petites et moyennes entreprises et la création d emplois décents

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence

Destination entreprise numérique. Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence Destination entreprise numérique Enquête sur les équipements et usages des entreprises dans le domaine des TIC dans les Alpes de Haute-Provence La maîtrise des Technologies de l Information et de la Communication

Plus en détail

Présentation TD Supervision SFIL Vittel 2015

Présentation TD Supervision SFIL Vittel 2015 Présentation TD Supervision SFIL Vittel 2015 Sommaire 1. La surveillance d un SGL 2. Solution TECHNIDATA 3. Informations gérées 2 Notre mission Contribuer à l'amélioration de la qualité des soins et la

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Expérience Tunisienne

Expérience Tunisienne Ministère des Technologies de la Communication Agence Nationale de Sécurité Informatique Expérience Tunisienne en matière de sensibilisation dans le domaine de la Cybersécurit curité Naoufel FRIKHA Agence

Plus en détail

Surveillance générale

Surveillance générale Surveillance générale Sommaire 1. Présentation.3 2. Notre philosophie 4 3. Service de surveillance.5 4. Les types de missions..6 5. Copropriétés / résidences...7 6. Chantiers de construction...8 7. Complexes

Plus en détail

Réduction des émissions de gaz à effet de serre: quels instruments économiques? pour quelles partitions? Françoise Thais

Réduction des émissions de gaz à effet de serre: quels instruments économiques? pour quelles partitions? Françoise Thais Réduction des émissions de gaz à effet de serre: quels instruments économiques? pour quelles partitions? Françoise Thais francoise.thais@cea.fr 1 Un prix du carbone à sa juste mesure Fournir un signal-prix

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

GROUPE GTS PARIS. Ingénierie Web & Communication

GROUPE GTS PARIS. Ingénierie Web & Communication GROUPE GTS PARIS Ingénierie Web & Communication PRÉSENTATION GROUPE GTS (Groupe Technologie et Stratégie) est une web agency (Agence spécialisée dans la communication sur internet) basée à Paris 2011 Depuis

Plus en détail

Enquête sur les taux de revalorisation des contrats individuels d assurance-vie au titre de 2010 et 2011

Enquête sur les taux de revalorisation des contrats individuels d assurance-vie au titre de 2010 et 2011 Enquête sur les taux de revalorisation des contrats individuels d assurance-vie au titre de 2010 et 2011 n o 6 juin 2012 1 Sommaire 1. Synthèse générale... 3 2. Typologie des contrats et des organismes...

Plus en détail

Roche Diagnostics France. Manuel Qualité Sécurité Environnement

Roche Diagnostics France. Manuel Qualité Sécurité Environnement Manuel Qualité Sécurité Environnement «Notre stratégie place le patient au cœur de nos préoccupations, avec l ambition d améliorer sa santé et sa qualité de vie. Inscrite dans une perspective de développement

Plus en détail

LA GAR DANS L'ELABORATION DU BUDGET DE L'ETAT ET LES POLITIQUES NATIONALES

LA GAR DANS L'ELABORATION DU BUDGET DE L'ETAT ET LES POLITIQUES NATIONALES FORMATION PRATIQUE "GESTION AXÉE SUR LES RÉSULTATS (GAR) : IMPACT DES PRINCIPES DE LA GAR APPLIQUÉS AUX RÔLES DU PARLEMENT DE LA RÉPUBLIQUE DU BÉNIN DANS LE PROCESSUS BUDGÉTAIRE" LA GAR DANS L'ELABORATION

Plus en détail

Pourquoi les règles et comment

Pourquoi les règles et comment Pourquoi les règles et comment Conséquences sur le développement humain > http://www.sistemaambiente.net/form/fr/iso/2_consequences_sur_le_developpement_humain.pdf Les normes ISO > http://www.sistemaambiente.net/form/fr/iso/3_les_regles_internationales.pdf

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

NUBITECH. Services et Distribution en Informatique. Notre entreprise

NUBITECH. Services et Distribution en Informatique. Notre entreprise NUBITECH Services et Distribution en Informatique Notre entreprise Créé en 2014, NUBITECH est une Société Sénégalaise de Services et de Distribution en Informatique (SSDI) spécialisée dans les technologies

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

Cible de sécurité du produit GnuPG WinPT

Cible de sécurité du produit GnuPG WinPT MINISTERE DU BUDGET, DES COMPTES PUBLICS, DE LA FONCTION PUBLIQUE ET DE LA REFORME DE L ETAT Cible de sécurité du produit GnuPG WinPT Logiciel GnuPG version 1.4.10 Logiciel WinPT version 1.4.3 Historique

Plus en détail

Enterprise Transformation Manifesto

Enterprise Transformation Manifesto Enterprise Transformation Manifesto Règles d or pour améliorer les entreprises, dans le respect des valeurs et intérêts fondamentaux de la société Motivation du Manifeste En réponse à la complexité à laquelle

Plus en détail

Mécénat de compétences : comment engager les actifs?

Mécénat de compétences : comment engager les actifs? Mécénat de compétences : comment engager les actifs? 1 ère enquête nationale Septembre 2014 Sommaire Présentation des partenaires Objectifs et méthodologie Qui sont les entreprises qui ont répondu? Mécénat

Plus en détail

Démarche RSE esh & Groupe Polylogis. Daniel BIARD

Démarche RSE esh & Groupe Polylogis. Daniel BIARD Démarche RSE esh & Groupe Polylogis Daniel BIARD RHF 2013 Plan de l intervention 2. Présentation Le Groupe Polylogis en quelques mots Un secteur en Mouvement L engagement du secteur professionnel Pourquoi

Plus en détail