Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service"

Transcription

1 Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service

2 Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security Survey, baromètre 2008 *connectedthinking

3 Sommaire 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

4 Introduction 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

5 1. Introduction Méthodologie Le «Global State of Information Security 2008» est une étude mondiale menée par et CIO magazine. Interviews réalisées via internet au 2 nd semestre 2008 auprès de : Plus de personnes Dans 119 pays CEO, CFO, COO, CIO, CISO, CTO, CSO Dont 500 personnes en France représentant tous les secteurs d activité. Edition 2009 : lancement de l étude prochainement, votre participation est la bienvenue 5

6 1. Introduction Echantillon Taille des entreprises sondées selon leurs revenus Fonctions des personnes interrogées Ne savent pas 13% Sans but lucratif/gouv./edu. 12% DSI, RSSI 12% Important (> $1Billion US) 20% Equipes IT & Sécurité (Autres) 33% DG, DAF 16% Petit(< $100M US) 38% Moyen($100M - $1Billion US) 17% Compliance /Risk/Privacy 5% Equipes IT & Sécurité (Management) 34% 6

7 1. Introduction Echantillon Répartition géographique Secteurs d activité des entreprises sondées Asie 17% Moyen orient/afrique 2% Produit de consommation/détail; 6% Engineering/ Construction, 4% Technologie; 12% Amérique du nord 39% Télécommunications/Médi as/loisirs; 6% Autres; 6% Consulting/ Professional Services, 12% Europe 27% Santé; 6% Gouvernement; 8% Organisation à but non lucratif/education; 10% Amérique du sud 15% Industries manufacturières; 8% Services financiers; 9% 7

8 1. Introduction Echantillon Secteurs d activité (Europe) Secteurs d activité (France) Engineering/ Construction, 4% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 10% Energie; 2% Technologie; 10% Consulting/ Professional Services, 12% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 5% Autres; 8% Engineering/ Construction, 4% Technologie; 7% Consulting/ Professional Services, 12% Santé; 4% Autres; 8% Santé; 4% Organisation à but non lucratif/education; 8% Gouvernement; 12% Organisation à but non lucratif/education; 7% Gouvernement; 8% Industries manufacturières; 10% Services financiers; 8% Industries manufacturières; 15% Services financiers; 8% 8

9 2. Synthèse 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

10 2. Synthèse Si la présente édition du baromètre met en exergue des progrès significatifs notamment sur un plan technologique, il n en reste pas moins que : Près de 41 % des entreprises ne disposent pas d une stratégie de sécurité. 35 % d entre elles ne savent pas dire s il ya eu au cours des 12 derniers mois des incidents de sécurité. 42 % d entre elles ne peuvent déterminer les causes des incidents de sécurité. De plus, l identification et l évaluation des risques, qui sont des éléments majeurs permettant déterminer la pertinence et l efficience du dispositif de gestion de la sécurité de l information, n est conduit que par 55% des entreprises. Si 59% des organisations déclarent avoir une stratégie de sécurité pour leur système d information, leurs priorités d investissement, leur organisation, et leur connaissance des enjeux restent inégales et elles sont donc vulnérables. 10

11 2. Synthèse On constate globalement pour cette édition 2008 : Une maturité technologique des entreprises, de plus en plus équipées : 59% des décideurs déclarent avoir mis en œuvre une «stratégie globale de sécurité du système d information» (contre 57% l an passé) et les progrès en matière d infrastructure et d outils technologiques sont réels : 55% des entreprises disposent de bases de données chiffrées (45% en 2007), 63% possèdent des logiciels de détection d intrusion (contre 59% en 2007) Les firewalls de protection des postes utilisateurs sont en augmentation également (67% cette année contre 62% l année dernière) Elles sont également de plus en plus nombreuses à accompagner leurs collaborateurs grâce à des formations de sensibilisation (54%, soit 12 points de plus qu en 2007) Par ailleurs, près d une organisation sur deux (44%) déclare prévoir d accroître son budget de sécurité dans l année à venir 11

12 2. Synthèse Une faiblesse persistante dans l exécution des politiques de sécurité et la connaissance des risques : 57% des organisations de ne mesurent pas la conformité opérationnelle aux directives de sécurité, Elles ne sont que 22% à disposer des métriques leur permettant d évaluer leur niveau de sécurité et de produire les indicateurs de pilotage nécessaires, notamment en matière de conformité, Et seule, une organisation sur cinq en moyenne conduisent des analyses de risques et de vulnérabilité. 12

13 2. Synthèse La sous-estimation d un enjeu de taille dans un contexte d économie globalisée : la sécurité de l information L internationalisation, la mobilité des données et des personnes, l interconnexion généralisée font de l information l actif le plus précieux de l entreprise, mais aussi le plus menacé Quelques chiffres illustrent le manque de visibilité des entreprises quant à la valeur de leurs informations : elles ne sont que 22% à déclarer garder une trace des organisations externes utilisant leurs données et informations. Seulement 24% estiment que l évaluation de la valeur de leurs données fait partie intégrante de leur politique de sécurité. Enfin, 30% avouent ne jamais classer leurs informations selon leur niveau de risque. Tandis qu elles disposent de plus en plus d équipements, les entreprises restent étonnamment peu clairvoyantes quant aux risques encourus : 36% des personnes interrogées ne sont pas «sûres» du nombre de dysfonctionnements de sécurité que leur organisation a pu rencontrer ces 12 derniers mois. Ce chiffre est même plus élevé dans les marchés traditionnels (40% aux USA, 36 % en Europe) que dans les pays émergents (28% en Amérique du Sud, 25% en Asie). 13

14 3. Pilotage de la dépense «sécurité» 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

15 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» : la transformation fait jeux égal avec la conformité comme un des principaux moteurs de dépense 60% 57% 50% 40% 46% 44% 40% 30% 20% 10% 0% Plan de Continuité d'activité/drp Conformité aux politiques internes Conformité réglementaire Changement 15

16 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Pilotage de la dépense «sécurité» : persistance des divergences en matière de priorités pour le management Quel est le principal besoin métier qui nécessite d importants investissements en matière de sécurité? Les DG, DAF et même les DSI citent en premier le Plan de Continuité d Activité/DRP. Les RSSI, eux, citent en premier les besoins liés à la conformité réglementaire. PCA/DRP Conformité réglementaire DG DAF DSI RSSI 16

17 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Alignement des investissements «sécurité» avec les objectifs métiers : écart significatif (16 pts) ressenti par les RSSI DG DAF DSI RSSI Les politiques de sécurité sont «totalement alignées» avec les objectifs métiers 34% 28% 31% 38% Les investissements de sécurité sont «totalement alignés» avec les objectifs métiers 34% 30% 21% 22% Ecart 0 pts. -2 pts. 10 pts. 16 pts. 17

18 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» en 2008 : augmentation des budgets La grande majorité des sondés (74 %) indiquent que les budgets 2008 en matière de «sécurité» augmenterons légèrement ou seront équivalents à ceux de % 45% 44% 40% 35% 30% 30% 25% 20% 21% 15% 10% 5% 0% Hausse Stagnation Baisse Ne savent pas 5% 18

19 4. Tendances et thèmes saillants 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

20 4. Tendances et thèmes saillants Le levier technologique : chiffrement L étude révèle une progression importante du déploiement de nouveaux mécanismes de sécurité de prévention et de détection. Parmi ces mécanismes de sécurité, on constate une forte progression de l utilisation des mécanismes de chiffrement. Les personnes interrogées indiquent une forte progression dans la mise en œuvre de technologies de chiffrement de leurs données non seulement de leurs ordinateurs portables mais aussi de leurs bases de données, partages de fichiers, bandes de sauvegardes et médias amovibles. Médias amovibles Bandes de sauvegarde Ordinateurs portables 28% 40% 47% 37% 50% 40% Partages de fichiers 37% 48% Bases de données 45% 55% 0% 10% 20% 30% 40% 50% 60%

21 4. Tendances et thèmes saillants Le levier technologique : technologies Web/Internet L étude montre en effet une nette progression, non seulement dans la sécurisation des flux Web (sécurisation des transactions et mise en place de filtres de contenus), mais aussi dans la sécurisation des Webservices et des navigateurs Web. Sécurité des Webservices Navigateurs sécurisés 58% 48% 66% 55% Certification de site Web 48% 58% Filtres de contenus 51% 69% 0% 20% 40% 60% 80%

22 4. Tendances et thèmes saillants Le levier technologique : autres D importants investissements ont par ailleurs été effectués dans d autres technologies : Sécurité des équipements sans-fil 33% 42% Accès distant sécurisé via VPN 59% 68% Outils de prévention d'intrusion (IPS) 52% 62% Outils de découverte d'équipements non autorisés 40% 51% 0% 20% 40% 60% 80%

23 4. Tendances et thèmes saillants Processus et organisation : une progression au ralenti L engouement pour les technologies n a cependant pas été accompagné d une implication équivalente envers les autres domaines clés de la sécurité : en particulier les processus sécurité critiques et les facteurs humains qui permettent de les mettre en œuvre. Mise à disposition d'une équipe dont le rôle est de surveiller l'utilisation d'internet et des données de l'entreprise par les employés Vérification des références des employés 50% 48% 51% 52% Utilisation de plusieurs niveaux d'authentifications 29% 36% Utilisation d'un processus centralisé de gestion de l'information 44% 51% 0% 10% 20% 30% 40% 50% 60%

24 5. Points d attentions : méconnaissance des métriques fondamentales 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

25 4. Points d attentions : méconnaissance des métriques fondamentales Nombre d incidents de sécurité : une persistance dans la faible identification des incidents Cette année, 35 % des sondés indiquent qu ils n arrivent pas à quantifier le nombre d incidents de sécurité survenus. Nombre d incidents de sécurité survenus au cours des 12 derniers mois 50 % % Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas Focus France Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas 25

26 4. Points d attentions : méconnaissance des métriques fondamentales Typologie des incidents de sécurité : une sophistication accrue des attaques, exploitant des failles combinées 44 % des incidents de sécurité ne sont pas identifiés Par ailleurs, une tendance est à observer : l augmentation sensible des attaques applicatives (seule cause d incident à augmenter en 2008). Une professionnalisation des attaques % % Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu Focus France Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu 26

27 4. Points d attentions : méconnaissance des métriques fondamentales Sources des incidents de sécurité : Près de la moitié des menaces non identifiées Les principales sources d incidents sont encore attribuées aux employés (anciens et actuels) et aux «hackers». L étude de cette année met cependant en exergue un point important : avec l apparition de la réponse «ne savent pas» au sein de ce sondage, on remarque que presque la moitié des personnes interrogées (42 %) ne peuvent identifier l origine de leurs incidents de sécurité. % % Employé Ancien employé Hacker Ne savent pas Employé Hacker Ancien employé Ne savent pas Focus France (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 27

28 4. Points d attentions : méconnaissance des métriques fondamentales Impacts métiers : sous-estimation Une majorité des personnes interrogées soulignent que l occurrence d incidents de sécurité se traduit par des impacts «sérieux» l activité. 50 Toutefois, en raison du nombre important de sondés n étant pas au fait du nombre d incidents ayant touché leur entreprise et de leur cause d occurrence, l impact réel des incidents de sécurité sur l activité pourrait être fortement sous-estimé (44% des incidents non identifiés). % % Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude Focus France Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 28

29 6. Data Loss Prevention : un sujet à suivre 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

30 6. Data Loss Prevention Points clés : Implication du management et stratégie globale de sécurité Moins de 6 personnes interrogées sur 10 indiquent que leur entreprise ont nommé un RSSI ou dispose d une stratégie de sécurité. C est un point critique : les entreprises dotés d une forte implication du management en termes de sécurité et d une stratégie de sécurité globale sont en effet moins vulnérables aux incidents de sécurité (brèches et indisponibilités). 60% 60% 56% 57% 59% 50% 40% 30% 20% 10% 0% Nomment un RSSI Disposent d'une politique globale de sécurité

31 5. De la conformité au DLP Conformité aux directives de sécurité : absence de mesure de la conformité opérationnelle Plus de 7 personnes interrogées sur 10 affirment qu ils sont confiants dans le respect des procédures par les utilisateurs de leur entreprise. Cependant, la plupart ne mesurent pas la conformité opérationnelle aux directives de sécurité. 50% 40% 40% 44% 30% 20% 10% 0% Mesure la conformité opérationnelle

32 5. De la conformité au DLP Protection des données personnelles : insuffisance des moyens de protection Les risques liés à la perte de données personnelles sont significatifs, essentiellement dans le domaine de la protection de l image de marque et de l exposition médiatique. Malgré ce constat, le développement de moyens de protection appropriés reste insuffisant. 50% 40% 30% 20% 22% 21% 28% 25% 33% 36% 44% 47% 41% 37% 10% 0% Nomment un RSSI Auditent par des tiers les moyens de protection des données personnelles Disposent d'un inventaire à jour des données personnelles (employés et clients) Revoient régulièrement la politique de protection des données personnelles Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles

33 5. De la conformité au DLP Contrôle d accès : des progrès mais encore un long chemin à parcourir L étude montre que moins de la moitié des entreprises disposent de mécanismes robustes de gestion des identités (IdM) et de contrôles d accès. 60% 55% 50% 40% 47% 42% 48% 35% 30% 20% 28% 22% 27% 15% 19% 10% 0% Dépôt de données utilisateurs centralisé Outils de surveillance de l'activité utilisateur Authentification unifiée (SSO) Processus automatisé de désactivation de compte Biomètrie

34 5. De la conformité au DLP Partenaires et tiers : beaucoup d entreprises ne réalisent pas qu elles sont responsables des données traitées et hébergées chez des tiers Moins de 37% des répondants exigent des tiers qu ils se conforment à leur politique de protection des données et seuls 43 % ont défini des politiques de sécurité applicables à leurs partenaires avec les moyens de contrôles afférents (en plus des clauses d audit). La plupart des personnes interrogées sont un peu (53 %) ou pas du tout (10 %) confiants dans la sécurité mise en œuvre par leurs partenaires ou fournisseurs. 50% 40% 43% 37% 30% 28% 22% 20% 10% 0% Disposent de standards de sécurité à destination des partenaires, clients, fournisseurs et vendeurs Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles Auditent les tiers manipulant les données personnelles d'employés/clients Disposent d'un inventaire à jour des tiers manipulant des données sensibles

35 5. De la conformité au DLP Data Loss Prevention : un sujet à suivre Près de 4 personnes interrogées sur 10 indiquent que leur entreprise dispose d un plan de DLP ou prévoit d un mettre en œuvre dans les 12 prochains mois. 50% 40% 30% 29% 20% 10% 10% 0% Disposent d'un DLP Prévoient de mettre en œuvre un DLP dans les 12 prochains mois 35

36 7. Résultats généraux par zones géographiques 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

37 7. Résultats généraux par zones géographiques (2/2) Analyse comparée des pratiques de sécurité : les pratiques de sécurité de l Asie sont maintenant comparables à celles de l Amérique du nord Contrôle la conformité de la mise en œuvre de la PSSI par les utilisateurs F rance; 2 2 % Euro pe; 3 3 % A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 4 6 % A sie; 54 % F rance; 4 2 % Dispose d un PCA/PSI Euro p e; 4 8 % A sie; 57% A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 6 2 % Emploie un RSSI F rance; 6 3 % A sie; 6 3 % Euro p e; 58 % A mériq ue d u sud ; 56 % A mériq ue d u no rd ; 52 % Effectue au moins une évaluation de risque annuelle F rance; 3 2 % A sie; 3 9 % Euro pe; 3 4 % A mériq ue d u sud ; 3 6 % A mériq ue d u no rd; 3 6 % Dispose d une stratégie globale de sécurité A mérique d u sud ; 4 3 % F rance; 52 % A sie; 6 4 % Euro p e; 54 % A mériq ue d u no rd ; 6 4 % 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 37

38 7. Résultats généraux par zones géographiques (2/2) Analyses de vulnérabilités, des logs, etc. F rance; 3 5% A sie; 6 1% Euro p e; 4 9 % A mériq ue d u sud ; 51% A mériq ue d u no rd ; 55% Ne sait pas quels incidents de sécurité ont eu lieu F rance; 3 2 % A sie; 2 5% Euro pe; 3 6 % A mériq ue d u sud ; 2 8 % A mérique d u no rd ; 4 0 % Sensibilise ses utilisateurs à la sécurité F rance; 2 8 % Euro p e; 2 9 % A mériq ue d u sud ; 2 9 % A sie; 4 5% A mériq ue d u no rd ; 4 4 % Met en œuvre un dispositif de DLP (data Loss protection) F rance; 13 % A sie; 2 9 % Euro p e; 2 7% A mériq ue d u sud ; 3 0 % A mériq ue d u no rd ; 2 9 % Dispose d un dispositif de gestion des identités F rance; 3 3 % A sie; 3 7% Euro pe; 3 2 % A mériq ue d u sud ; 3 2 % A mériq ue d u no rd; 3 5% 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 38

39 8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

40 9. Focus industrie Banque et assurance Points saillants 66 % des répondants déclarent ne pas disposer d un inventaire des données traitées par des tiers 24 % utilisent des systèmes biométriques afin de renforcer le contrôle d accès 31 % des organisations n exigent pas que leurs employés se conforment aux politiques de protection des données personnelles 67 % des répondants impliquent les métiers et l IT sur les questions de sécurité du S.I. Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibilisations des acteurs métiers et I.T. Etendre les pratiques de protection de la vie privée au personnel Renforcer les processus et les moyens de réponse aux incidents Améliorer l intégration de la sécurité en amont des projets et des développements Agenda 2009 du RSSI Processus 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Contrôle de conformité et privacy 5. Externalisation de la sécurité Technologie 1. Firewalls applicatifs, individuels 2. Gestion des identités commissionnements et décommissionnements automatiques 3. Confidentialité des médias amovibles/systèmes mobiles 4. Data leakage prevention tools 5. Systèmes de prévention des intrusions 40

41 9. Focus industrie Energie Points saillants 33 % des répondants déclarent ne pas contrôler la sécurité des matériels 67 % utilisent des systèmes de contrôle d accès spécifiques pour les postes de travail 67 % des organisations n exigent de leurs tiers qu ils se conforment à leur politique en matière de protection de la vie privée 34 % des répondants affirment avoir été alerté d un incident par un employé (50 % en 2007, augmentation des analyses des issues des journaux d évènements) Sélection de métriques de sécurité Axes d amélioration issus de l étude Agenda 2009 du RSSI Renforcer la coopération entre les métiers, IT et la conformité Mettre en place un processus de gestion des identités Adresser les processus de sécurité critiques tels que l IdM et le BCP/DRP Renforcer le processus de gestion des incidents Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. BCP/DRP 4. Contrôle de conformité et privacy Technologie 1. Gestion des identités 2. Confidentialité des médias amovibles/systèmes mobiles 3. Systèmes de prévention des intrusions 41

42 9. Focus industrie Technologie Points saillants 46 % des répondants déclarent ne pas disposer d un BCP/DRP 68 % des répondants déclarent ne pas avoir intégré la protection de la propriété intellectuelle au sein de leur politique de sécurité (PSSI) 33 % des organisations disposent de processus et de mécanismes de lutte contre la fuite d information (Data Leakage Protection) 50 % des répondants intègrent la problématique de protection des données, fuite et destruction des informations au sein de leur PSSI Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Formaliser les règles de sécurité Renforcer le processus de gestion des incidents Renfoncer la prise en compte de la sécurité dans les développements Agenda 2009 du RSSI Processus, organisation 1. Pas de point de focus particulier (progression homogène et contenue sur l ensemble des sujets) Technologie 1. Firewalls applicatifs, individuels 2. Authentification forte 3. Chiffrement des pc portables 4. Sécurité des systèmes mobiles et des communications 5. DLP 42

43 9. Focus industrie Aéronautique et Défense Points saillants 37 % des répondants ont mis en place des moyens de sécurité VOIP 53 % des entreprises déclarent augmenter leur budget sécurité (contre 37% en 2007) 51 % des personnes sondés déclarent avoir mis en place des solutions de corrélation d évènements 65 % des entreprises ont défini des standards techniques de protection des systèmes nomades (contre 50 % en 2007) Sélection de métriques de sécurité Axes d amélioration issus de l étude Renforcer l alignement des dépenses avec les besoins métiers Renforcer la mise en œuvre de moyens de BCP/DRP Mettre en place une approche risque de la sécurité Renforcer l intégration de la sécurité à la gestion des risques et à la conformité Renforcer les processus de réponse sur incidents Agenda 2009 du RSSI Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Renforcement des contrôles 5. Sécurité lors du décommissionnement des matériels Technologie 1. Systèmes biométriques 2. SSO 3. IDM 4. Sécurité des données 5. IDS/IPS 43

44 9. Focus industrie Industrie manufacturière Points saillants 27 % des répondants ont mis en place un dispositif de protection contre la perte des données (DLP) 40 % des entreprises n utilisent pas d outils de gestion des correctifs de sécurité 68 % des personnes sondés déclarent ne pas disposer d un inventaire des données clients et salariés 50 % des répondants déclarent avoir mesuré la mise en œuvre opérationnelle de la politique de sécurité au cours des 12 derniers mois Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Adresser les processus de sécurité critiques (sécurité des médias amovibles, contrôle de la conformité à la PSSI) Evaluer et superviser la mise en œuvre de la PSSI Intégrer les problématiques de conformité et de protection de la vie privée avec la sécurité Agenda 2009 du RSSI Processus, organisation 1. Standard de sécurité pour les médias amovibles/mobilité 2. Sécurité des systèmes de communication sans fil 3. Evaluation des risques 4. Tests d intrusion 5. Réflexions autour de l externalisation de la sécurité Technologie 1. Firewalls personnels 2. SSO, authentification forte 3. IDM 4. Sécurité des médias amovibles 5. Outil de détection de systèmes connectés et non autorisés 6. DLP 44

45 8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

46 9. Conclusion «L étude montre clairement une prise de conscience large des dirigeants des questions relatives à la sécurité des systèmes d information. Leur réponse se traduit par des investissements importants en matière d infrastructures, de technologie et d outils de plus en plus avancés. Pour autant, au-delà des outils technologiques, l enjeu est aujourd hui de définir les bonnes pratiques et les processus adaptés pour protéger et sécuriser l information, et plus seulement les systèmes». 46

47 Pour en savoir plus Contacts : Philippe Trouchaud Frédéric Solvet Sofiane-Maxime Khadir Notre site internet : Pour télécharger l étude : 47

48 2008 Advisory France. All rights reserved. "" refers to the global network or other member firms of the network, each of which is a separate and independent legal entity. *connectedthinking is trademark of LLP (US).

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

4ème édition du Baromètre des investissements informatiques en France

4ème édition du Baromètre des investissements informatiques en France 4ème édition du Baromètre des investissements informatiques en France Accenture 01 Business et Technologies * * La Haute Performance. Réalisée. Méthodologie 109 entretiens téléphoniques réalisés auprès

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Global State of Information Security Survey 2014

Global State of Information Security Survey 2014 www.pwc.com/gsiss2014 Global State of Information Security Survey 2014 Defending yesterday Agenda Page 1 Méthodologie de l enquête 1 2 Les entreprises restent confiantes face à des risques 5 toujours

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

Résultats de l Observatoire 2015 de l ITSM en France. Focus Automatisation des SI et Mobilité

Résultats de l Observatoire 2015 de l ITSM en France. Focus Automatisation des SI et Mobilité Résultats de l Observatoire 2015 de l ITSM en France Focus Automatisation des SI et Mobilité 1 Méthodologie : L édition 2015 de l Observatoire de l ITSM en France a été réalisée par sondage en ligne auprès

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Actuate Customer Day

Actuate Customer Day Le conseil opérationnel par les processus Observatoire 2007/2008 Actuate Customer Day Romain Louzier Associé & Philippe Crabos Senior Manager louzier@audisoft-consultants.com 06 86 68 84 57 www.audisoft-consultants.com

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

L OMI, l Observatoire du management immobilier, créé

L OMI, l Observatoire du management immobilier, créé 48 4 MANAGEMENT IMMOBILIER : COMMENT LES ENTREPRISES GÈRENT LEUR SIÈGE SOCIAl Par Ingrid Nappi-Choulet, professeur à l ESSEC, fondatrice et responsable de l Observatoire du management immobilier. 4.1 /

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME. Juillet 2012

Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME. Juillet 2012 Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME Juillet 2012 Baromètre Edition PME 206 Directeurs Généraux, Directeurs Administratifs et Financiers Entreprises de 1 à 1000 salariés

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

L externalisation de la formation Résultats de l enquête 2011-2012

L externalisation de la formation Résultats de l enquête 2011-2012 L externalisation de la formation Résultats de l enquête 2011-2012 20 juin 2012 Bénédicte Bailleul Directrice de l activité Externalisation 1 Agenda Présentation de Demos Outsourcing Méthodologie d enquête

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

2008 : CHRONIQUE d une croissance annoncée

2008 : CHRONIQUE d une croissance annoncée 2008 : CHRONIQUE d une croissance annoncée DIGITAS FRANCE : Synergie des métiers Research / UBE Website test Pré-test de campagne Post-test de campagne Profiling / Typologie Scoring Ateliers utilisateurs

Plus en détail

Etat des lieux et enjeux actuels des SIRH dans les collectivités territoriales

Etat des lieux et enjeux actuels des SIRH dans les collectivités territoriales Etat des lieux et enjeux actuels des SIRH dans les collectivités territoriales Présentation des résultats de l enquête menée par Ineum Consulting sur les SIRH Collectivités Territoriales Paris, 30 mars

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Les priorités de l ACPR L évolution des règles internationales

Les priorités de l ACPR L évolution des règles internationales EIFR Risques opérationnels Enjeux structurels et défis à venir Paris, 5 novembre 2014 Les priorités de l ACPR L évolution des règles internationales Philippe BILLARD Chef du service des affaires internationales

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La fonction communication en collectivité locale

La fonction communication en collectivité locale Enquête Métiers Cap Com - Occurrence 2011 en partenariat avec le 2 ème partie La fonction communication en collectivité locale Organisation, missions, moyens et outils Introduction. Les quelques 4000 communes

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins»

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2010 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Maîtriser et optimiser le BFR

Maîtriser et optimiser le BFR www.pwc.fr/bfr Maîtriser et optimiser le Identifier risques et potentiels, générer du cash pour mettre en œuvre la stratégie Maîtrise et optimisation du Sommaire Édito 3 Identifier les potentiels de cash

Plus en détail

dans les entreprises en pays de la loire Réalité, besoins & perspectives

dans les entreprises en pays de la loire Réalité, besoins & perspectives Les USAGES DES TIC dans les entreprises en pays de la loire Réalité, besoins & perspectives é d i t i o n 2 0 0 9 1 Des ÉQUIPEMENTS qui se sont généralisés Une informatisation qui a atteint un seuil L

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Malgré la crise, Le décisionnel en croissance en France

Malgré la crise, Le décisionnel en croissance en France Malgré la crise, Le décisionnel en croissance en France 11 juin 2009 www.idc.com Cyril Meunier IDC France Consulting Manager Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights

Plus en détail

Communiqué de presse Lyon, le 30 septembre 2015

Communiqué de presse Lyon, le 30 septembre 2015 Communiqué de presse Lyon, le 30 septembre 2015 Malakoff Médéric analyse les déterminants de la santé et du bien-être des salariés en Rhône-Alpes et évalue leur impact sur la performance des entreprises.

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France Baromètre de la Maturité numérique des dirigeants Edition 2013 IDC France - Syntec Numérique Top Management France Didier Krainc Karim Bahloul Sébastien Lamour Structure de l échantillon Taille des entreprises

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité

Plus en détail

PME, Internet et e-learning

PME, Internet et e-learning PME, Internet et e-learning OpinionWay, 15 place de la République, 75003 Paris De : Alexandre Mutter, Thierry Chalumeau, Matthieu Cassan OpinionWay CGPME Novembre 2011 Sommaire Contexte et objectifs p3

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Concilier vie privée et vie professionnelle, un enjeu pour tous les acteurs de l entreprise

Concilier vie privée et vie professionnelle, un enjeu pour tous les acteurs de l entreprise Concilier vie privée et vie professionnelle, un enjeu pour tous les acteurs de l entreprise Stabilité de la confiance des dirigeants de PME-ETI Paris, 17 octobre 2013 La Banque Palatine, banque des moyennes

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Lecko. 15% de notre chiffre d'affaires est réalisé par des clients que nous n aurions jamais eu sans l utilisation de la plateforme bluekiwi

Lecko. 15% de notre chiffre d'affaires est réalisé par des clients que nous n aurions jamais eu sans l utilisation de la plateforme bluekiwi enterprise social software Lecko CAS CLIENT Arnaud 15% de notre chiffre d'affaires est réalisé par des clients que nous n aurions jamais eu sans l utilisation de la plateforme bluekiwi! Activité Lecko

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Conférence CIONET. CIONET Mobility Survey 2012. 14 février 2013. Copyright 2011 Deloitte Development LLC. All rights reserved.

Conférence CIONET. CIONET Mobility Survey 2012. 14 février 2013. Copyright 2011 Deloitte Development LLC. All rights reserved. Conférence CIONET CIONET Mobility Survey 2012 14 février 2013 CIONET Mobility Survey 2012 Quel est le contexte et les objectifs de cette étude? Un contexte de «mobility revolution» : 16 millions d utilis.

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

quels enjeux pour le secteur financier?

quels enjeux pour le secteur financier? Préambule 2 Auteurs de l enquête Cette étude a été conduite par le pôle développement durable d Equinox Consulting Sophie Madet, associée Blandine Sébileau, senior manager Sybille Brugues et Sophie Pornin,

Plus en détail