Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Dimension: px
Commencer à balayer dès la page:

Download "Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services"

Transcription

1 Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin

2 Airport BBI Ouverture prévisionnelle : Oct 2011 Actuellement: ~ 2017 oût prévisionnels : 1.7 Md Révision: 5.3 Mrd Raison: Inconformité sur la législation protection incendies 2 juin

3 Pont existant depuis 15 ans Le pont est solide et sécurisé L absence de route n aide pas à son utilisation Pas de planification globale 2 juin

4 Objectif irréaliste? 2 juin

5 Il n existe pas de solution unique convenant à tous! 2 juin

6 Surestimer vos risques 2 juin

7 Surestimer vos capacités de défense 2 juin

8 e qui a mal tourné? Défaut de conformité Sécurité IT: PI-DSS, FDA 21 FR Part 11, National data protection laws, Planning irréaliste Sécurité IT: Timing, budget, Isolated planning Sécurité IT: DLP sans NA Solution adaptée à vos besoins Sécurité IT: mauvais dimensionnement Not knowing your risks Sécurité IT: Défaut dans la gestion des risques 2 juin

9 onstruire un Plan Stratégique En tant que DSI/RSSI vous avez besoin d un plan qui: Se base sur votre profil de risque et votre sensibilité aux risques Est adapté à la taille de votre organisation Est réaliste ouvre l intégralité de votre activité métier Est conforme avec les standards de l industrie et le contexte législatif local/ international Est soutenu par l équipe de direction 2 juin

10 La sécurité IT, bien plus que de la technologie 2 juin

11 Global Enterprise Methodology Notre approche pour évaluer, améliorer et gérer votre sécurité de l information Développé par NTT om Security y ohérente et consistante globalement Strategy Management Operations Governance Risk & ompliance Enterprise Security Architecture Security Operations 2 juin

12 Risk Management WideAngle Global Enterprise Methodology Risk Remediation Project & Service Management Risk Insight Risk Insight: The base to your information security Risk Insight Express Risk Insight Enterprise Risk Insight M&A Risk Insight Incident Risk Insight Focus on: loud Big Data Industry 4.0 e-business Risk Insight Offsec Enterprise Security Architecture Secure Infrastructure Technical Design Implementation Documentation Secure Data Secure Applications Secure Identity Secure Device Secure Operations Operational Services GR MSS Outtasking SaaS Support Governance Risk ompliance Awareness BM 2 juin

13 Aperçu Risk Insight Une prestation de service intelligente basée sur 100aine d évaluation d organisations europénnes, asiatiques et américaines Notre expérience issue de plus de 6000 engagements de conseil Nos recherches (en propre ou issu de tierces parties) L expertise et la connaissance de la plus large communauté sécurité au monde Une analyse de vos initiatives métiers stratégiques et vos risques IT propres Le développement d un plan de transformation qui répond à vos attentes et votre contexte Aligne les résultats sur les standards et normes en vigueur de gestion de l IT et de la sécurité 2 juin

14 Risk Insight Séquencement des activités Lancement Revue de la base documentaire existante Politiques Guidelines Documents Techniques Réunions de travail GR Infrastructure Données Applications Identité Equipements Opérations Synthèse, réation d u profil de risque & Recommendations Restitution 2 juin

15 Revue documentaire et réunions de travail GR Infrastructure Données Applications Identité Device Opérations Politiques, Guidelines, Sensibilisation, Firewalls, IPS/IDS, VPN, RAS, Mail, Web, LAN/WAN, Datacenter, Données structurées ou non, classification, chiffrement, Annuaire, Groupware, ERP/RM, développement, Provisioning/deprovisioning des utilisateurs, authentification, hiffrement, Firewall perso., AV, sauvegarde, Gestion des logs, supervision, gestion des correctifs, processus, 2 juin

16 Risk Insight Les Résultats Revue des vulnérabilités potentielles Liste des contrôles de sécurité Synthèse et priorisation des contrôles Présentation des risques résiduels Benchmark avec vos concurrents (avant et après l implémentation des contrôles recommendés) Recommendation concernant l implémentation des contrôles de sécurité (incluant dépendance time/budget planning and dependencies 2 juin

17 Remote User 08 Laptop Internet ustomer Smartphone Laptop 14 Remote Service Provider Employee Service Provider ustomer Smartphone A 05 Public loud Service 2 A 03 A 08 T 03 Public loud 12 Internet I MPLS Router Firewall Boutiques (POS) A Boutique User Laptop I 01 Public loud Service 1 11 Router Firewall Regional HQ / Manufacturing Sites I A 07 Laptop User I 06 I 02 Eroom (document sharing tool) Storage Media 09 Application Server Proxy DMZ A 02 Firewall Router Flat Network (LAN) 02 Access Point I 05 Laptop 01 External User 07 T Laptop User A 04 I A 06 I T 04 T 01 Laptop Admin Smart Phone Security Admin Server HR RM SAP DHP / DNS / LDAP / TAAS / R.POS (User) AD Server Mailserver (Re-Insourced) Application Server Database Server 04 Printer 2 juin

18 Effectiveness Risk Insight Exemple de livrable: Priorisation Relative ost Year 1 Years 2-3 Years omms and Ops Security Access ontrol Asset Management Organisation of Information Security Human Resources Security Priority of Implementation Information Security Risk Management Business ontinuity Management Information Systems 4 Acquisition, Development and ontrol 6 2 Information Security Policy ompliance Physical and Environmental Security Information Security Incident Management juin

19 Risk Insight Example de livrable: Benchmark lient urrent Typical ompetitor lient Target Industry Leader Risk Exposure Information Security Risk Management Information Security Policy Organisation of Information Security Asset Management Human Resources Security Physical and Environmental Security ommunications and Operations Security Access ontrol Information Systems (Acquisition, Development & Maintenance) Information Security Incident Management Business ontinuity Management ompliance 2 juin

20 Risk Insight oût fixe et délais maîtrisés 8 days Document review Kickoff 1 day 15 days Delivery of documents Kickoff Workshops 10 days Workshops finished reation risk profile and recommendations 5 days Draft risk profile Review Phase 1 day Presentation Risk profile & Recommendations Start implementations Week juin

21 Risk Insight: Les fondations de votre sécurité de l information Evaluation de votre posture sécurité Présentation de vos risques IT Benchmarking avec vos concurrents Un programme clair et compréhensible Une méthodologie consistante et globale Une base pour une approche programmatique fiable et soutenue par votre management 2 juin

22 Merci Patrick Schraut Tel.: +49 (172)

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013 Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise

Plus en détail

L entreprise et ses défis

L entreprise et ses défis L entreprise et ses défis Ce qui change aujourd hui Les habitudes de nos clients La révolution du smartphone Les réseaux opérateurs Les besoins des entreprises 55 Enjeux et priorités des entreprises GreenIT

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

SITSI Etude des TJM de prestations de services informatiques 2014

SITSI Etude des TJM de prestations de services informatiques 2014 SITSI Etude des TJM de prestations de services informatiques 2014 Tarifs et évolutions des prestations sur le marché des services informatiques 2013-2015 TJM* de services informatiques Base de données

Plus en détail

UN ENVIRONNEMENT CHINOIS EN PERPÉTUELLE MUTATION Une réglementation évolutive - Fiscalité TVA, Business Tax, récupération de TVA export - Contrôle des changes vers un assouplissement - Charges sociales

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini Préparation à la migration Lotus Notes vers SharePoint (PAR 219) Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini 1 Agenda Contexte du projet Présentation

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Evolution du Modèle de Sécurité

Evolution du Modèle de Sécurité Evolution du Modèle de Sécurité Didier GRAS RSSI du Groupe BNP Paribas Le périmètre abordé Depuis au moins une vingtaine d années la sécurité informatique a énormément évolué, on peut retrouver ce thème

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Impacts du cloudsur les Productions Informatiques

Impacts du cloudsur les Productions Informatiques Impacts du cloudsur les Productions Informatiques IBM Marie Noëlle Buisson IT Strategy& Architecture Leader Impact du Cloud sur le récurrent des productions informatiques Les nouvelles missions des productions

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Connectez-vous, Communiquez, Collaborer, en toute Confiance

Connectez-vous, Communiquez, Collaborer, en toute Confiance Connectez-vous, Communiquez, Collaborer, en toute Confiance Stéphane BLETON Converged Communications 29 mars 2007 Agenda 1 Communications Unifiées - Tendances 2 Notre Approche des Communications Unifiées

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Calendrier. des séminaires et formations. pour les partenaires durant le 1 er semestre 2005

Calendrier. des séminaires et formations. pour les partenaires durant le 1 er semestre 2005 Calendrier des séminaires et formations pour les partenaires durant le er semestre 00 Introduction Ce document vous fournit le panorama des séminaires et formations que nous vous proposons entre janvier

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Jean-David Benassouli Managing Director, Responsable France de la practice Digital Data management +33 6 79 45 11 51

Plus en détail

FRANCE SITSI Etude des TJM de prestations de services informatiques 2014

FRANCE SITSI Etude des TJM de prestations de services informatiques 2014 FRANCE SITSI Etude des TJM de prestations de services informatiques 2014 Tarifs et évolutions des prestations sur le marché des services informatiques 2013-2015 TJM* de services informatiques Base de données

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

ALCATEL ICT SERVICES. Olivier Vallet. All rights reserved 2005, Alcatel

ALCATEL ICT SERVICES. Olivier Vallet. All rights reserved 2005, Alcatel ALCATEL ICT SERVICES Olivier Vallet Alcatel et le Sourcing IT Page 2 1. Alcatel en 2005 2. Un peu d Histoire: 2001 2006 3. La contribution de la Stratégie de Sourcing à la rationalisation IT 4. La Stratégie

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Services SAP. Votre Center of Excellence SAP

Services SAP. Votre Center of Excellence SAP Services SAP Votre Center of Excellence SAP Proche de votre entreprise Expertise de la branche Nous comprenons votre activité. Des collaborateurs spécialisés de Business Development et Consulting ont acquis

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

LES ARCHITECTURES ORIENTÉES SERVICES

LES ARCHITECTURES ORIENTÉES SERVICES Pourquoi WebSphere La complexité des affaires exerce une forte pression sur l IT : Challenges Globalisation Pressions de la compétition Erosion de la fidélité des clients Complexité de la chaine logistique

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information»

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Séminaire «Patient Numérique 2012» Olivier REMACLE IT Manager 18/10/2012 «La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Agenda : I. Le Contexte métier II. La Gouvernance

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Rédiger la partie scientifique et technique du projet (Partie B) Qualité scientifique et technique

Rédiger la partie scientifique et technique du projet (Partie B) Qualité scientifique et technique Rédiger la partie scientifique et technique du projet (Partie B) Qualité scientifique et technique Virginie Entringer Chargée d Affaires SHS, Université François Rabelais 3.2.1 Définir le contenu scientifique

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Accélérez votre projet ERP avec les Best Practices

Accélérez votre projet ERP avec les Best Practices Accélérez votre projet ERP avec les Best Practices Kurt Specht (CROSS), Patrick Schaller (CROSS), Alexandra Schorderet (Valtronic Technologies (Suisse) SA) Le 29 mai, 2013 Agenda Première partie Présentation

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015 IoT & Security innovation Day Industrial Expectations and Technological Challenge Patrice LAMOTTE - Thales Services Novembre 2015 http://www.pole-scs.org/article/iot-security-innovation-day www.thalesgroup.com

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité

Plus en détail

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services SERVICES PAS-X. Centres de services internationaux

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services SERVICES PAS-X. Centres de services internationaux PAS-X PAS-X SERVICES PAS-X Vue d ensemble des services Centres de services internationaux Dans le cadre d une approche globale, Werum offre l accès à son service d aide et de support, dans le monde entier

Plus en détail

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LES MESURES A METTRE EN PLACE 22/11/2012, Swissôtel Métropole PROTECTION DES DONNÉES : UNE VASTE PROBLÉMATIQUE Par où commencer? Comment procéder? INTRODUCTION Quelles sont les

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Consulting ICT - Infrastructure

Consulting ICT - Infrastructure 1 Classification, First name & surname, Organization, Filename_Version dd/mm/yyyy Consulting ICT - Infrastructure Pierre Mayor, Head of Consulting Romandie Notre approche, Des solutions répondant à vos

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?

Plus en détail

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission

Plus en détail

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services. Portfolio des services proposés

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services. Portfolio des services proposés PAS-X PAS-X Vue d ensemble des services Portfolio des services proposés En complément de ses produits Manufacturing IT, Werum propose des prestations de services complètes. La société Werum apporte son

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

Acquisitions IBM Software. Opportunités de croissance pour les partenaires IBM.

Acquisitions IBM Software. Opportunités de croissance pour les partenaires IBM. Acquisitions IBM Software Opportunités de croissance pour les partenaires IBM. Agenda Acquisitions : La stratégie IBM La stratégiechannel concernantles acquisitions d IBM Software Les acquisitions composanteimportantede

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Actuate, les Hommes à l Origine de BIRT

Actuate, les Hommes à l Origine de BIRT 1 Actuate, les Hommes à l Origine de BIRT BIRT est le projet Open Source qui a révolutionné le domaine de la Business Intelligence BIRT: Business Intelligence and Reporting Tools Une solution Open Source

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.

Plus en détail

SITSI Etude des TJM de prestations de services informatiques 2013

SITSI Etude des TJM de prestations de services informatiques 2013 SITSI Etude des TJM de prestations de services informatiques 2013 Tarifs et évolutions des prestations sur le marché des services informatiques 2012-2014 TJM* de services informatiques Base de données

Plus en détail

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME L INFORMATIQUE DOIT RESTER AU SERVICE DES PME Présente Business On Demand by INIFLUX INIFLUX : 8 ans d expérience au service de la PME! Une expertise technique reconnue! La confiance de ses clients! BODI

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

KnowMade. Veille technologique et innovation. http://www.knowmade.fr

KnowMade. Veille technologique et innovation. http://www.knowmade.fr KnowMade Veille technologique et innovation http://www.knowmade.fr KnowMade S.A.R.L. 2405 route des Dolines, BP 65, 06560 Valbonne Sophia Antipolis FRANCE Page 2 Sommaire Présentation de KnowMade... 3

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail