Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service"

Transcription

1 Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service

2 Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security Survey, baromètre 2008 *connectedthinking

3 Sommaire 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

4 Introduction 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

5 1. Introduction Méthodologie Le «Global State of Information Security 2008» est une étude mondiale menée par et CIO magazine. Interviews réalisées via internet au 2 nd semestre 2008 auprès de : Plus de personnes Dans 119 pays CEO, CFO, COO, CIO, CISO, CTO, CSO Dont 500 personnes en France représentant tous les secteurs d activité. Edition 2009 : lancement de l étude prochainement, votre participation est la bienvenue 5

6 1. Introduction Echantillon Taille des entreprises sondées selon leurs revenus Fonctions des personnes interrogées Ne savent pas 13% Sans but lucratif/gouv./edu. 12% DSI, RSSI 12% Important (> $1Billion US) 20% Equipes IT & Sécurité (Autres) 33% DG, DAF 16% Petit(< $100M US) 38% Moyen($100M - $1Billion US) 17% Compliance /Risk/Privacy 5% Equipes IT & Sécurité (Management) 34% 6

7 1. Introduction Echantillon Répartition géographique Secteurs d activité des entreprises sondées Asie 17% Moyen orient/afrique 2% Produit de consommation/détail; 6% Engineering/ Construction, 4% Technologie; 12% Amérique du nord 39% Télécommunications/Médi as/loisirs; 6% Autres; 6% Consulting/ Professional Services, 12% Europe 27% Santé; 6% Gouvernement; 8% Organisation à but non lucratif/education; 10% Amérique du sud 15% Industries manufacturières; 8% Services financiers; 9% 7

8 1. Introduction Echantillon Secteurs d activité (Europe) Secteurs d activité (France) Engineering/ Construction, 4% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 10% Energie; 2% Technologie; 10% Consulting/ Professional Services, 12% Produit de consommation/détail; 5% Télécommunications/Médi as/loisirs; 5% Autres; 8% Engineering/ Construction, 4% Technologie; 7% Consulting/ Professional Services, 12% Santé; 4% Autres; 8% Santé; 4% Organisation à but non lucratif/education; 8% Gouvernement; 12% Organisation à but non lucratif/education; 7% Gouvernement; 8% Industries manufacturières; 10% Services financiers; 8% Industries manufacturières; 15% Services financiers; 8% 8

9 2. Synthèse 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

10 2. Synthèse Si la présente édition du baromètre met en exergue des progrès significatifs notamment sur un plan technologique, il n en reste pas moins que : Près de 41 % des entreprises ne disposent pas d une stratégie de sécurité. 35 % d entre elles ne savent pas dire s il ya eu au cours des 12 derniers mois des incidents de sécurité. 42 % d entre elles ne peuvent déterminer les causes des incidents de sécurité. De plus, l identification et l évaluation des risques, qui sont des éléments majeurs permettant déterminer la pertinence et l efficience du dispositif de gestion de la sécurité de l information, n est conduit que par 55% des entreprises. Si 59% des organisations déclarent avoir une stratégie de sécurité pour leur système d information, leurs priorités d investissement, leur organisation, et leur connaissance des enjeux restent inégales et elles sont donc vulnérables. 10

11 2. Synthèse On constate globalement pour cette édition 2008 : Une maturité technologique des entreprises, de plus en plus équipées : 59% des décideurs déclarent avoir mis en œuvre une «stratégie globale de sécurité du système d information» (contre 57% l an passé) et les progrès en matière d infrastructure et d outils technologiques sont réels : 55% des entreprises disposent de bases de données chiffrées (45% en 2007), 63% possèdent des logiciels de détection d intrusion (contre 59% en 2007) Les firewalls de protection des postes utilisateurs sont en augmentation également (67% cette année contre 62% l année dernière) Elles sont également de plus en plus nombreuses à accompagner leurs collaborateurs grâce à des formations de sensibilisation (54%, soit 12 points de plus qu en 2007) Par ailleurs, près d une organisation sur deux (44%) déclare prévoir d accroître son budget de sécurité dans l année à venir 11

12 2. Synthèse Une faiblesse persistante dans l exécution des politiques de sécurité et la connaissance des risques : 57% des organisations de ne mesurent pas la conformité opérationnelle aux directives de sécurité, Elles ne sont que 22% à disposer des métriques leur permettant d évaluer leur niveau de sécurité et de produire les indicateurs de pilotage nécessaires, notamment en matière de conformité, Et seule, une organisation sur cinq en moyenne conduisent des analyses de risques et de vulnérabilité. 12

13 2. Synthèse La sous-estimation d un enjeu de taille dans un contexte d économie globalisée : la sécurité de l information L internationalisation, la mobilité des données et des personnes, l interconnexion généralisée font de l information l actif le plus précieux de l entreprise, mais aussi le plus menacé Quelques chiffres illustrent le manque de visibilité des entreprises quant à la valeur de leurs informations : elles ne sont que 22% à déclarer garder une trace des organisations externes utilisant leurs données et informations. Seulement 24% estiment que l évaluation de la valeur de leurs données fait partie intégrante de leur politique de sécurité. Enfin, 30% avouent ne jamais classer leurs informations selon leur niveau de risque. Tandis qu elles disposent de plus en plus d équipements, les entreprises restent étonnamment peu clairvoyantes quant aux risques encourus : 36% des personnes interrogées ne sont pas «sûres» du nombre de dysfonctionnements de sécurité que leur organisation a pu rencontrer ces 12 derniers mois. Ce chiffre est même plus élevé dans les marchés traditionnels (40% aux USA, 36 % en Europe) que dans les pays émergents (28% en Amérique du Sud, 25% en Asie). 13

14 3. Pilotage de la dépense «sécurité» 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

15 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» : la transformation fait jeux égal avec la conformité comme un des principaux moteurs de dépense 60% 57% 50% 40% 46% 44% 40% 30% 20% 10% 0% Plan de Continuité d'activité/drp Conformité aux politiques internes Conformité réglementaire Changement 15

16 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Pilotage de la dépense «sécurité» : persistance des divergences en matière de priorités pour le management Quel est le principal besoin métier qui nécessite d importants investissements en matière de sécurité? Les DG, DAF et même les DSI citent en premier le Plan de Continuité d Activité/DRP. Les RSSI, eux, citent en premier les besoins liés à la conformité réglementaire. PCA/DRP Conformité réglementaire DG DAF DSI RSSI 16

17 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Alignement des investissements «sécurité» avec les objectifs métiers : écart significatif (16 pts) ressenti par les RSSI DG DAF DSI RSSI Les politiques de sécurité sont «totalement alignées» avec les objectifs métiers 34% 28% 31% 38% Les investissements de sécurité sont «totalement alignés» avec les objectifs métiers 34% 30% 21% 22% Ecart 0 pts. -2 pts. 10 pts. 16 pts. 17

18 3. Pilotage de la dépense «sécurité»: des changements subtils mais significatifs Dépenses «sécurité» en 2008 : augmentation des budgets La grande majorité des sondés (74 %) indiquent que les budgets 2008 en matière de «sécurité» augmenterons légèrement ou seront équivalents à ceux de % 45% 44% 40% 35% 30% 30% 25% 20% 21% 15% 10% 5% 0% Hausse Stagnation Baisse Ne savent pas 5% 18

19 4. Tendances et thèmes saillants 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

20 4. Tendances et thèmes saillants Le levier technologique : chiffrement L étude révèle une progression importante du déploiement de nouveaux mécanismes de sécurité de prévention et de détection. Parmi ces mécanismes de sécurité, on constate une forte progression de l utilisation des mécanismes de chiffrement. Les personnes interrogées indiquent une forte progression dans la mise en œuvre de technologies de chiffrement de leurs données non seulement de leurs ordinateurs portables mais aussi de leurs bases de données, partages de fichiers, bandes de sauvegardes et médias amovibles. Médias amovibles Bandes de sauvegarde Ordinateurs portables 28% 40% 47% 37% 50% 40% Partages de fichiers 37% 48% Bases de données 45% 55% 0% 10% 20% 30% 40% 50% 60%

21 4. Tendances et thèmes saillants Le levier technologique : technologies Web/Internet L étude montre en effet une nette progression, non seulement dans la sécurisation des flux Web (sécurisation des transactions et mise en place de filtres de contenus), mais aussi dans la sécurisation des Webservices et des navigateurs Web. Sécurité des Webservices Navigateurs sécurisés 58% 48% 66% 55% Certification de site Web 48% 58% Filtres de contenus 51% 69% 0% 20% 40% 60% 80%

22 4. Tendances et thèmes saillants Le levier technologique : autres D importants investissements ont par ailleurs été effectués dans d autres technologies : Sécurité des équipements sans-fil 33% 42% Accès distant sécurisé via VPN 59% 68% Outils de prévention d'intrusion (IPS) 52% 62% Outils de découverte d'équipements non autorisés 40% 51% 0% 20% 40% 60% 80%

23 4. Tendances et thèmes saillants Processus et organisation : une progression au ralenti L engouement pour les technologies n a cependant pas été accompagné d une implication équivalente envers les autres domaines clés de la sécurité : en particulier les processus sécurité critiques et les facteurs humains qui permettent de les mettre en œuvre. Mise à disposition d'une équipe dont le rôle est de surveiller l'utilisation d'internet et des données de l'entreprise par les employés Vérification des références des employés 50% 48% 51% 52% Utilisation de plusieurs niveaux d'authentifications 29% 36% Utilisation d'un processus centralisé de gestion de l'information 44% 51% 0% 10% 20% 30% 40% 50% 60%

24 5. Points d attentions : méconnaissance des métriques fondamentales 1. Introduction 2. Synthèse 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

25 4. Points d attentions : méconnaissance des métriques fondamentales Nombre d incidents de sécurité : une persistance dans la faible identification des incidents Cette année, 35 % des sondés indiquent qu ils n arrivent pas à quantifier le nombre d incidents de sécurité survenus. Nombre d incidents de sécurité survenus au cours des 12 derniers mois 50 % % Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas Focus France Aucun 1 à 2 3 à 9 Plus de 10 Ne savent pas 25

26 4. Points d attentions : méconnaissance des métriques fondamentales Typologie des incidents de sécurité : une sophistication accrue des attaques, exploitant des failles combinées 44 % des incidents de sécurité ne sont pas identifiés Par ailleurs, une tendance est à observer : l augmentation sensible des attaques applicatives (seule cause d incident à augmenter en 2008). Une professionnalisation des attaques % % Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu Focus France Attaque applicative Exploitation d'informations Attaque système Attaque réseau Social engineering Inconnu 26

27 4. Points d attentions : méconnaissance des métriques fondamentales Sources des incidents de sécurité : Près de la moitié des menaces non identifiées Les principales sources d incidents sont encore attribuées aux employés (anciens et actuels) et aux «hackers». L étude de cette année met cependant en exergue un point important : avec l apparition de la réponse «ne savent pas» au sein de ce sondage, on remarque que presque la moitié des personnes interrogées (42 %) ne peuvent identifier l origine de leurs incidents de sécurité. % % Employé Ancien employé Hacker Ne savent pas Employé Hacker Ancien employé Ne savent pas Focus France (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 27

28 4. Points d attentions : méconnaissance des métriques fondamentales Impacts métiers : sous-estimation Une majorité des personnes interrogées soulignent que l occurrence d incidents de sécurité se traduit par des impacts «sérieux» l activité. 50 Toutefois, en raison du nombre important de sondés n étant pas au fait du nombre d incidents ayant touché leur entreprise et de leur cause d occurrence, l impact réel des incidents de sécurité sur l activité pourrait être fortement sous-estimé (44% des incidents non identifiés). % % Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude Focus France Pertes financières Vol de propriété intellectuelle Marque / Réputation compromise Fraude (Total non égal à 100. Les sondés devaient en effet sélectionner toutes les réponses applicables.) 28

29 6. Data Loss Prevention : un sujet à suivre 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

30 6. Data Loss Prevention Points clés : Implication du management et stratégie globale de sécurité Moins de 6 personnes interrogées sur 10 indiquent que leur entreprise ont nommé un RSSI ou dispose d une stratégie de sécurité. C est un point critique : les entreprises dotés d une forte implication du management en termes de sécurité et d une stratégie de sécurité globale sont en effet moins vulnérables aux incidents de sécurité (brèches et indisponibilités). 60% 60% 56% 57% 59% 50% 40% 30% 20% 10% 0% Nomment un RSSI Disposent d'une politique globale de sécurité

31 5. De la conformité au DLP Conformité aux directives de sécurité : absence de mesure de la conformité opérationnelle Plus de 7 personnes interrogées sur 10 affirment qu ils sont confiants dans le respect des procédures par les utilisateurs de leur entreprise. Cependant, la plupart ne mesurent pas la conformité opérationnelle aux directives de sécurité. 50% 40% 40% 44% 30% 20% 10% 0% Mesure la conformité opérationnelle

32 5. De la conformité au DLP Protection des données personnelles : insuffisance des moyens de protection Les risques liés à la perte de données personnelles sont significatifs, essentiellement dans le domaine de la protection de l image de marque et de l exposition médiatique. Malgré ce constat, le développement de moyens de protection appropriés reste insuffisant. 50% 40% 30% 20% 22% 21% 28% 25% 33% 36% 44% 47% 41% 37% 10% 0% Nomment un RSSI Auditent par des tiers les moyens de protection des données personnelles Disposent d'un inventaire à jour des données personnelles (employés et clients) Revoient régulièrement la politique de protection des données personnelles Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles

33 5. De la conformité au DLP Contrôle d accès : des progrès mais encore un long chemin à parcourir L étude montre que moins de la moitié des entreprises disposent de mécanismes robustes de gestion des identités (IdM) et de contrôles d accès. 60% 55% 50% 40% 47% 42% 48% 35% 30% 20% 28% 22% 27% 15% 19% 10% 0% Dépôt de données utilisateurs centralisé Outils de surveillance de l'activité utilisateur Authentification unifiée (SSO) Processus automatisé de désactivation de compte Biomètrie

34 5. De la conformité au DLP Partenaires et tiers : beaucoup d entreprises ne réalisent pas qu elles sont responsables des données traitées et hébergées chez des tiers Moins de 37% des répondants exigent des tiers qu ils se conforment à leur politique de protection des données et seuls 43 % ont défini des politiques de sécurité applicables à leurs partenaires avec les moyens de contrôles afférents (en plus des clauses d audit). La plupart des personnes interrogées sont un peu (53 %) ou pas du tout (10 %) confiants dans la sécurité mise en œuvre par leurs partenaires ou fournisseurs. 50% 40% 43% 37% 30% 28% 22% 20% 10% 0% Disposent de standards de sécurité à destination des partenaires, clients, fournisseurs et vendeurs Exigent des tiers qu'ils se conforment à la politique de protection des données personnelles Auditent les tiers manipulant les données personnelles d'employés/clients Disposent d'un inventaire à jour des tiers manipulant des données sensibles

35 5. De la conformité au DLP Data Loss Prevention : un sujet à suivre Près de 4 personnes interrogées sur 10 indiquent que leur entreprise dispose d un plan de DLP ou prévoit d un mettre en œuvre dans les 12 prochains mois. 50% 40% 30% 29% 20% 10% 10% 0% Disposent d'un DLP Prévoient de mettre en œuvre un DLP dans les 12 prochains mois 35

36 7. Résultats généraux par zones géographiques 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

37 7. Résultats généraux par zones géographiques (2/2) Analyse comparée des pratiques de sécurité : les pratiques de sécurité de l Asie sont maintenant comparables à celles de l Amérique du nord Contrôle la conformité de la mise en œuvre de la PSSI par les utilisateurs F rance; 2 2 % Euro pe; 3 3 % A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 4 6 % A sie; 54 % F rance; 4 2 % Dispose d un PCA/PSI Euro p e; 4 8 % A sie; 57% A mérique d u sud ; 4 0 % A mériq ue d u no rd ; 6 2 % Emploie un RSSI F rance; 6 3 % A sie; 6 3 % Euro p e; 58 % A mériq ue d u sud ; 56 % A mériq ue d u no rd ; 52 % Effectue au moins une évaluation de risque annuelle F rance; 3 2 % A sie; 3 9 % Euro pe; 3 4 % A mériq ue d u sud ; 3 6 % A mériq ue d u no rd; 3 6 % Dispose d une stratégie globale de sécurité A mérique d u sud ; 4 3 % F rance; 52 % A sie; 6 4 % Euro p e; 54 % A mériq ue d u no rd ; 6 4 % 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 37

38 7. Résultats généraux par zones géographiques (2/2) Analyses de vulnérabilités, des logs, etc. F rance; 3 5% A sie; 6 1% Euro p e; 4 9 % A mériq ue d u sud ; 51% A mériq ue d u no rd ; 55% Ne sait pas quels incidents de sécurité ont eu lieu F rance; 3 2 % A sie; 2 5% Euro pe; 3 6 % A mériq ue d u sud ; 2 8 % A mérique d u no rd ; 4 0 % Sensibilise ses utilisateurs à la sécurité F rance; 2 8 % Euro p e; 2 9 % A mériq ue d u sud ; 2 9 % A sie; 4 5% A mériq ue d u no rd ; 4 4 % Met en œuvre un dispositif de DLP (data Loss protection) F rance; 13 % A sie; 2 9 % Euro p e; 2 7% A mériq ue d u sud ; 3 0 % A mériq ue d u no rd ; 2 9 % Dispose d un dispositif de gestion des identités F rance; 3 3 % A sie; 3 7% Euro pe; 3 2 % A mériq ue d u sud ; 3 2 % A mériq ue d u no rd; 3 5% 0% 10% 20% 30% 40% 50% 60% 70% Amérique du nord Amérique du sud Europe Asie France 38

39 8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

40 9. Focus industrie Banque et assurance Points saillants 66 % des répondants déclarent ne pas disposer d un inventaire des données traitées par des tiers 24 % utilisent des systèmes biométriques afin de renforcer le contrôle d accès 31 % des organisations n exigent pas que leurs employés se conforment aux politiques de protection des données personnelles 67 % des répondants impliquent les métiers et l IT sur les questions de sécurité du S.I. Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibilisations des acteurs métiers et I.T. Etendre les pratiques de protection de la vie privée au personnel Renforcer les processus et les moyens de réponse aux incidents Améliorer l intégration de la sécurité en amont des projets et des développements Agenda 2009 du RSSI Processus 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Contrôle de conformité et privacy 5. Externalisation de la sécurité Technologie 1. Firewalls applicatifs, individuels 2. Gestion des identités commissionnements et décommissionnements automatiques 3. Confidentialité des médias amovibles/systèmes mobiles 4. Data leakage prevention tools 5. Systèmes de prévention des intrusions 40

41 9. Focus industrie Energie Points saillants 33 % des répondants déclarent ne pas contrôler la sécurité des matériels 67 % utilisent des systèmes de contrôle d accès spécifiques pour les postes de travail 67 % des organisations n exigent de leurs tiers qu ils se conforment à leur politique en matière de protection de la vie privée 34 % des répondants affirment avoir été alerté d un incident par un employé (50 % en 2007, augmentation des analyses des issues des journaux d évènements) Sélection de métriques de sécurité Axes d amélioration issus de l étude Agenda 2009 du RSSI Renforcer la coopération entre les métiers, IT et la conformité Mettre en place un processus de gestion des identités Adresser les processus de sécurité critiques tels que l IdM et le BCP/DRP Renforcer le processus de gestion des incidents Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. BCP/DRP 4. Contrôle de conformité et privacy Technologie 1. Gestion des identités 2. Confidentialité des médias amovibles/systèmes mobiles 3. Systèmes de prévention des intrusions 41

42 9. Focus industrie Technologie Points saillants 46 % des répondants déclarent ne pas disposer d un BCP/DRP 68 % des répondants déclarent ne pas avoir intégré la protection de la propriété intellectuelle au sein de leur politique de sécurité (PSSI) 33 % des organisations disposent de processus et de mécanismes de lutte contre la fuite d information (Data Leakage Protection) 50 % des répondants intègrent la problématique de protection des données, fuite et destruction des informations au sein de leur PSSI Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Formaliser les règles de sécurité Renforcer le processus de gestion des incidents Renfoncer la prise en compte de la sécurité dans les développements Agenda 2009 du RSSI Processus, organisation 1. Pas de point de focus particulier (progression homogène et contenue sur l ensemble des sujets) Technologie 1. Firewalls applicatifs, individuels 2. Authentification forte 3. Chiffrement des pc portables 4. Sécurité des systèmes mobiles et des communications 5. DLP 42

43 9. Focus industrie Aéronautique et Défense Points saillants 37 % des répondants ont mis en place des moyens de sécurité VOIP 53 % des entreprises déclarent augmenter leur budget sécurité (contre 37% en 2007) 51 % des personnes sondés déclarent avoir mis en place des solutions de corrélation d évènements 65 % des entreprises ont défini des standards techniques de protection des systèmes nomades (contre 50 % en 2007) Sélection de métriques de sécurité Axes d amélioration issus de l étude Renforcer l alignement des dépenses avec les besoins métiers Renforcer la mise en œuvre de moyens de BCP/DRP Mettre en place une approche risque de la sécurité Renforcer l intégration de la sécurité à la gestion des risques et à la conformité Renforcer les processus de réponse sur incidents Agenda 2009 du RSSI Processus, organisation 1. Gestion des identités 2. Sécurité des systèmes amovibles/mobiles 3. Evaluations de risques (externe) 4. Renforcement des contrôles 5. Sécurité lors du décommissionnement des matériels Technologie 1. Systèmes biométriques 2. SSO 3. IDM 4. Sécurité des données 5. IDS/IPS 43

44 9. Focus industrie Industrie manufacturière Points saillants 27 % des répondants ont mis en place un dispositif de protection contre la perte des données (DLP) 40 % des entreprises n utilisent pas d outils de gestion des correctifs de sécurité 68 % des personnes sondés déclarent ne pas disposer d un inventaire des données clients et salariés 50 % des répondants déclarent avoir mesuré la mise en œuvre opérationnelle de la politique de sécurité au cours des 12 derniers mois Sélection de métriques de sécurité Axes d amélioration issus de l étude Sensibiliser les acteurs métiers et I.T. Adresser les processus de sécurité critiques (sécurité des médias amovibles, contrôle de la conformité à la PSSI) Evaluer et superviser la mise en œuvre de la PSSI Intégrer les problématiques de conformité et de protection de la vie privée avec la sécurité Agenda 2009 du RSSI Processus, organisation 1. Standard de sécurité pour les médias amovibles/mobilité 2. Sécurité des systèmes de communication sans fil 3. Evaluation des risques 4. Tests d intrusion 5. Réflexions autour de l externalisation de la sécurité Technologie 1. Firewalls personnels 2. SSO, authentification forte 3. IDM 4. Sécurité des médias amovibles 5. Outil de détection de systèmes connectés et non autorisés 6. DLP 44

45 8. Focus industries 1. Introduction 2. Pilotage de la dépense «sécurité» 3. Pilotage de la dépense «sécurité» 4. Tendances et thèmes saillants 5. Points d attentions : méconnaissance des métriques fondamentales 6. Data Loss Prevention : un sujet à suivre 7. Résultats généraux par zones géographiques 8. Focus industries 9. Conclusion, questions et réponses

46 9. Conclusion «L étude montre clairement une prise de conscience large des dirigeants des questions relatives à la sécurité des systèmes d information. Leur réponse se traduit par des investissements importants en matière d infrastructures, de technologie et d outils de plus en plus avancés. Pour autant, au-delà des outils technologiques, l enjeu est aujourd hui de définir les bonnes pratiques et les processus adaptés pour protéger et sécuriser l information, et plus seulement les systèmes». 46

47 Pour en savoir plus Contacts : Philippe Trouchaud Frédéric Solvet Sofiane-Maxime Khadir Notre site internet : Pour télécharger l étude : 47

48 2008 Advisory France. All rights reserved. "" refers to the global network or other member firms of the network, each of which is a separate and independent legal entity. *connectedthinking is trademark of LLP (US).

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Global State of Information Security Survey 2014

Global State of Information Security Survey 2014 www.pwc.com/gsiss2014 Global State of Information Security Survey 2014 Defending yesterday Agenda Page 1 Méthodologie de l enquête 1 2 Les entreprises restent confiantes face à des risques 5 toujours

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Les achats non stratégiques: Un gisement d'optimisations inexploitées

Les achats non stratégiques: Un gisement d'optimisations inexploitées Les achats non stratégiques: Un gisement d'optimisations inexploitées *connectedthinking 10 juin 2008 Slide 1 Maturité des entreprises sur les achats directs Les achats indirects : source d optimisations

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Audit interne et création de valeur

Audit interne et création de valeur Audit interne et création de valeur Jean-Pierre Hottin Yves Grimaud Paul le Nail *connectedthinking 26 novembre 2008 Agenda Introduction Les clefs de la transformation de l audit interne Plan d audit et

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Revenue Assurance : Pourquoi et comment maîtriser votre chaîne de revenu? Saunière Jean-Christophe Corcos Pascal Guédri Zouheir

Revenue Assurance : Pourquoi et comment maîtriser votre chaîne de revenu? Saunière Jean-Christophe Corcos Pascal Guédri Zouheir Revenue Assurance : Pourquoi et comment maîtriser votre chaîne de revenu? Saunière Jean-Christophe Corcos Pascal Guédri Zouheir *connectedthinking 19 février 2008 Agenda Qu est-ce que le Revenue Assurance?

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Le rôle de l audit interne dans la prévention, la détection et l investigation de la fraude

Le rôle de l audit interne dans la prévention, la détection et l investigation de la fraude Le rôle de l audit interne dans la prévention, la détection et l investigation de la fraude Dominique Perrier Jean-Pierre Hottin Cyril Perrault *connectedthinking Introduction Les grandes étapes d une

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Service de la promotion économique. Comment optimiser sa trésorerie Février 2010

Service de la promotion économique. Comment optimiser sa trésorerie Février 2010 Service de la promotion économique Comment optimiser sa trésorerie Introduction Les potentiels, les raisons et la portée de l optimisation des fonds de roulement et de la trésorerie sont très souvent sous-estimés

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

L externalisation de la formation Résultats de l enquête 2011-2012

L externalisation de la formation Résultats de l enquête 2011-2012 L externalisation de la formation Résultats de l enquête 2011-2012 20 juin 2012 Bénédicte Bailleul Directrice de l activité Externalisation 1 Agenda Présentation de Demos Outsourcing Méthodologie d enquête

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Septembre 2014. La gestion des utilisateurs à privilèges. Etude de marché

Septembre 2014. La gestion des utilisateurs à privilèges. Etude de marché Septembre 2014 La gestion des utilisateurs à privilèges Etude de marché Gestion des comptes à privilèges Votre responsabilité est engagée! Plus de 40% des RSSI interrogés ne savent pas si leur entreprise

Plus en détail

Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME. Juillet 2012

Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME. Juillet 2012 Synthèse résultats Baromètre Dématérialisation Finance Edition Spéciale PME Juillet 2012 Baromètre Edition PME 206 Directeurs Généraux, Directeurs Administratifs et Financiers Entreprises de 1 à 1000 salariés

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

Scholè Marketing publie les résultats du Baromètre du Cloud Computing % entreprise Communiqué de presse Montrouge, le 28/10/2013 Scholè Marketing publie les résultats du Baromètre du Cloud Computing L essor des services informatiques hébergés constitue une évolution majeure

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Gérer la sécurité du SI de l'entreprise étendue

Gérer la sécurité du SI de l'entreprise étendue www.lecercle.biz Gérer la sécurité du SI de l'entreprise étendue Sécuriser les applications de l'entreprise étendue, un métier de DSI ou de RSSI? Hervé Schauer Plan 2 / 17 Cercle

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Gestion du capital humain : savoir exploiter les big data

Gestion du capital humain : savoir exploiter les big data Gestion du capital humain : savoir exploiter les big data Enquête ADP 2015 auprès des responsables de la gestion du capital humain d entreprises internationales TABLE DES MATIÈRES Synthèse... 3 Introduction

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Résultats de l Observatoire 2015 de l ITSM en France. Focus Automatisation des SI et Mobilité

Résultats de l Observatoire 2015 de l ITSM en France. Focus Automatisation des SI et Mobilité Résultats de l Observatoire 2015 de l ITSM en France Focus Automatisation des SI et Mobilité 1 Méthodologie : L édition 2015 de l Observatoire de l ITSM en France a été réalisée par sondage en ligne auprès

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Enquête sur le Très Haut Débit en Côte-d Or

Enquête sur le Très Haut Débit en Côte-d Or Enquête sur le Très Haut Débit en Côte-d Or Synthèse Cette enquête, menée à l initiative de la CCI Côte-d Or avec le soutien du RECO (Réseau Entreprises Côte-d Or) auprès de 246 entreprises, montre que

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Enquête sur le comportement du consommateur à l égard de l Internet et des technologies de la communication

Enquête sur le comportement du consommateur à l égard de l Internet et des technologies de la communication Enquête sur le comportement du consommateur à l égard de l Internet et des technologies de la communication 1. Avant-propos... 1 2. Note de synthèse... 2 3. L enquête... 3 3.1. Equipements dont disposent

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail