transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Dimension: px
Commencer à balayer dès la page:

Download "transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress"

Transcription

1 transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

2 Sécurisez votre entreprise tout en optimisant les opportunités À l heure actuelle, les entreprises sont confrontées à une variété de menaces qui semble infinie : usurpation d identité, piratage organisé, réglementations et exigences de conformité en constante évolution, perte de données Pour preuve, il existe un marché clandestin sur internet où il est possible d acheter des virus et des chevaux de Troie (Zeus, par exemple) qui sont ensuite modifiés et utilisés pour attaquer votre entreprise d une nouvelle manière. Ces attaques sont menées par des groupes coordonnés, intéressés principalement par l argent ou parfois par l espionnage ou qui agissent encore, mais c est moins fréquent ces temps-ci, tout simplement par vantardise. Cet environnement menaçant vous pousse constamment à adopter une multitude de nouvelles technologies. Prenons l exemple du «Cloud». Grâce à cette nouvelle technologie, votre entreprise pourrait élaborer, mais non sans risques, des modèles économiques permettant de créer de nouvelles sources de revenus ainsi que des moyens innovants pour contrôler les coûts. En réalité, les questions de sécurité freinent nombre d entreprises à adopter rapidement le «Cloud». Quels risques êtes-vous prêt à prendre pour profiter des nouvelles opportunités de croissance, et comment pensez-vous les gérer à l avantage de vos parties prenantes? Comment transformer un risque en valeur? Atos peut vous aider à réussir. Nous pouvons vous aider à évaluer et à mesurer les risques et à les gérer par vos processus informatiques, vos processus de gouvernance et vos processus métiers. Si la gestion des risques et de la sécurité numérique reste pour l entreprise un impératif absolu, elle englobe deux sujets de préoccupation qui, bien que liés, sont de plus en plus complexes et sérieux : ula u sécurité numérique : l utilisation des outils habituels, comme la gestion des identités, les anti-virus, les pare-feux, la prévention d intrusion et d autres technologies qui défendent l entreprise des attaques potentielles ula u gestion de la conformité et des risques : la garantie que votre entreprise est capable de prouver son respect des mesures réglementaires et législatives. Bien que cette garantie puisse nécessiter des outils et des technologies, elle se concentre davantage sur les contrôles métiers basés sur des procédures, la gouvernance et l attitude du personnel. Une approche complète est indispensable non seulement pour aligner la sécurité numérique à la gestion de la conformité et des risques, mais surtout pour éviter les maillons faibles. L approche d Atos associe une compréhension globale de la sécurité avec les mesures réglementaires applicables à votre activité. En comprenant et maîtrisant parfaitement les contrôles de vos processus métiers et en identifiant vos besoins dans ce domaine, nous veillons tout d abord à ce que vos investissements et vos activités, en termes de conformité et de sécurité, respectent les principales exigences de votre secteur d activité et garantissent vos informations métiers de premier ordre. Notre objectif final est de vous aider à développer vos activités, tout en favorisant l évolution de votre modèle opérationnel, qui s avéreraient trop risquées dans une entreprise avec des processus de gestion des risques moins bien intégrés. En permettant, par exemple, à votre entreprise de disposer d un réseau social externe susceptible de générer un revenu supplémentaire, si les risques de sécurité sont gérés de manière efficace. C est ce que nous appelons la «transformation du risque en valeur» : vous permettre de profiter des avantages tout en gérant efficacement les inconvénients des risques opérationnels.... Transformer le risque en valeur 2 Transformez le risque en valeur

3 «La protection de la confidentialité et de l intégrité de la propriété intellectuelle et des informations client est un élément fondateur indispensable pour les entreprises connectées.» Transformez le risque en valeur 3

4 C est une question de confiance : de la gouvernance à la conformité réglementaire et à la sécurité numérique Les solutions de gestion des identités, de la sécurité et des risques (ISRM) d Atos vous permettent de gérer vos risques métiers dans toute l entreprise. Nous sommes fiers d un palmarès exemplaire, riche de solutions primées, efficaces et hautement personnalisées. Nos solutions sont utilisées dans des systèmes destinés aux centrales nucléaires, au trafic ferroviaire et au contrôle aérien, ainsi que dans l infrastructure informatique des Jeux olympiques. Grâce à un cycle en trois étapes d évaluation, de transformation et de gestion en continu, nous aidons votre entreprise à comprendre et à gérer les risques auxquels elle s expose, pour que vous puissiez saisir de nouvelles opportunités commerciales. Par exemple, le lancement de vos processus métiers sur Internet dans le cadre de l e-commerce est un moyen formidable de générer une nouvelle source de revenus, mais seulement si les risques en termes de sécurité sont bien gérés. Nous appréhendons une vision globale de toute l entreprise, englobant les contrôles métiers et ceux des applications et de l infrastructure informatiques. Notre compréhension approfondie des contrôles métiers et informatiques, nécessaires à une conformité et à une sécurité efficaces, nous permet d adopter une approche et une perspective unifiées pour votre entreprise. Ainsi, nous aidons des entreprises partout dans le monde à résoudre les problèmes de conformité et de sécurité les plus complexes. Nous pouvons : umettre u en place des mesures de gouvernance orientée métier en automatisant la mise en application de la politique de sécurité de l entreprise et des normes de conformité, ainsi que la création de rapports connexes ; uvous u aider à appliquer de manière efficace les réglementations exigées dans votre secteur ; uréduire u les risques en limitant l accès aux données sensibles et en améliorant la surveillance de la sécurité ; udiminuer u les coûts en gérant la complexité et en automatisant les procédures de gestion de la conformité, des identités et de la sécurité ; uaméliorer u la réactivité de votre entreprise en fournissant aux acteurs pertinents l accès aux bonnes ressources au bon moment. Nous mettons à votre disposition les capacités et l expertise suivantes : uune u connaissance exhaustive des exigences en matière de conformité réglementaire, soutenue par un réseau mondial de plus de 500 consultants d entreprise et experts de la sécurité ; uune u expérience éprouvée des projets internationaux de grande envergure liés à la conformité et à la sécurité numériques dans des environnements informatiques complexes ; uune u connaissance approfondie de la gestion des identités numériques ; nous gérons par exemple 17 millions d identités numériques sécurisées pour le portail du gouvernement du Royaume-Uni ; udes u compétences reconnues en matière d investigation des questions de sécurité, notamment avec l exploitation de centres d évaluation de produits de sécurité ayant une certification gouvernementale ; udes u partenariats avec les plus grands fournisseurs mondiaux de technologies de gestion de la sécurité et des risques, tels que McAfee, Oracle, Novell, RSA/ EMC et Microsoft. 4 Transformez le risque en valeur

5 «Allier les capacités et les perspectives en matière de gestion de la conformité réglementaire et de la sécurité numérique réduira le coût total de cette double gestion tout en améliorant son efficacité.» Transformez le risque en valeur 5

6 6 Transformez le risque en valeur

7 Transformez le risque en valeur 7

8 Renforcer les relations de confiance : éliminer les maillons faibles Notre approche de la gestion des identités, de la sécurité et des risques (ISRM) repose sur une méthodologie simple en trois étapes visant à réduire les risques, à développer vos activités et à favoriser un climat de confiance entre votre entreprise et la chaîne de valeur dans votre secteur. Ces trois étapes, illustrées par le schéma ci-dessous, sont la définition des profils de risques et de contrôles, la transformation des contrôles et la gestion des contrôles métiers. Appréhender le niveau d acceptation des risques STA GRC Définition des profils de risques et de contrôles Capital confiance et valeur de la marque Aligner les contrôles liés aux personnes, aux processus et aux technologies sur le niveau d acceptation des risques de l entreprise IABS MSS Gérer les contrôles de façon efficace, cohérente et fiable dans toute l'entreprise Transformation des contrôles Définition des profils de risques et de contrôles La définition des profils de risques et de contrôles vous permet de découvrir et de comprendre les risques auxquels vous êtes exposé, ou auxquels vous envisagez de vous exposer, et de décider de ceux que vous êtes prêt à prendre. Le secret est de limiter le nombre de menaces inconnues et non mesurées, ainsi que les exigences inconnues en termes de contrôle. Ce processus peut s avérer réellement instructif, révélant parfois des risques considérables pour l entreprise. C est à cette étape qu interviennent nos offres GRC (Governance, Risk and Compliance, soit gouvernance, risque et conformité). Elles proposent des méthodologies et des processus et mettent à votre disposition une équipe compétente et expérimentée, capable d évaluer et de mesurer les risques. Cette équipe fournit conseil et assistance en ce qui concerne l impact sur l entreprise et les coûts de traitement de sujets aussi divers que l évaluation des risques sécurité, les contrôles réglementaires et législatifs obligatoires, la stratégie de sécurité et bien plus encore. Gestion des contrôles métiers «La solidité de votre gestion de la sécurité et de la conformité dépend de son maillon le plus faible.» 8 Transformez le risque en valeur

9 Transformation des contrôles Cette étape vous permet de modifier la façon dont vous gérez les risques en examinant les aspects des contrôles métiers liés aux personnes, aux processus et aux technologies. Nos services IABS (Identité, Accès, Biométrie et Smartcards) et STA (Security Technical Advisory, soit conseils techniques en matière de sécurité) ont été conçus pour vous aider à adapter vos contrôles afin de gérer les risques le plus efficacement possible. Nous pouvons vous aider à améliorer la confidentialité des données, en les chiffrant sur tous les terminaux mobiles de l entreprise, ou à déployer des technologies de gestion des identités pour vous permettre à la fois de réduire les coûts et d améliorer l auditabilité. Dans le cadre des services STA et IABS, nous offrons également aux entreprises la possibilité de réduire leurs coûts de conformité réglementaire, grâce à l automatisation de la gestion des systèmes d information, et de réduire les coûts des services de support et grâce à des solutions de biométrie. «Huit membres d un groupe de pirates, ayant détourné plus de 9 millions de dollars en novembre dernier grâce à une gigantesque manœuvre frauduleuse avec des distributeurs de billets, ont été inculpés cette semaine dans un tribunal d Atlanta (Géorgie). Les huit hommes, tous originaires d Europe de l Est, sont accusés d avoir piraté un système informatique de RBS WorldPay, la division américaine de traitement des paiements du Groupe Royal Bank of Scotland. Ils auraient ensuite reproduit les cartes de retrait, qu ils ont utilisées pour retirer du liquide depuis distributeurs de billets dans le monde en l espace de quelques heures.» 12 nov 2009 Gestion en continu des contrôles métiers Après avoir identifier les risques et les contrôles appropriés, Atos peut vous proposer une gestion en continu des contrôles et des technologies, garantissant un équilibre parfait entre les exigences de conformité, les questions de sécurité informatique et les dépenses sur le plan opérationnel. Nous offrons ces services via nos services de sécurité infogérés (MSS, Managed Security Services), dont le service AHPS, (Atos High Performance Security) d Atos, qui assure en continu, 24x7x365 la gestion des risques en temps réel, la corrélation des événements et la supervision de la sécurité et de la conformité dans l entreprise. Transformez le risque en valeur 9

10 Pourquoi choisir Atos? Atos associe la gestion des risques, la conformité réglementaire et la sécurité numérique. Nous avons utilisé cette approche pour les Jeux olympiques, pour des centrales nucléaires, pour des systèmes de contrôle du trafic aérien et pour nombre d entreprises les plus connues dans le monde. Nos clients sont notre priorité et nous mettons tout en œuvre pour comprendre les défis auxquels ils font face. Nous adoptons nos solutions à vos besoins spécifiques et fournissons des solutions de sécurité de bout en bout couvrant le conseil, la mise en application et les prestations de services en continu. Nous assurons ces services de sécurité aujourd hui à des milliers de clients à travers le monde et nous pouvons faire de même pour vous. Gouvernance, risques et conformité uévaluation u de la maturité sécurité ugestion u de la continuité des activités ustratégie u de sécurité uconseils u en matière de conformité et de gouvernance. Services de sécurité gérés uatos u High Performance Security (Supervision et conformité en temps réel) uservices u de protection contre les logiciels malveillants uchiffrement u des données ugestion u des vulnérabilités usécurisation u des terminaux mobiles. Identité, accès, biométrique et cartes à puce ugestion u des identités (pour Cloud & l entreprise) usingle u Sign-on uinfrastructure u de gestion de clés. Conseils techniques en matière de sécurité uprévention u des pertes de données (Data Loss Prevention) uaudit u de sécurité de services Cloud uconception u d infrastructure sécurisée uconformité u PCI-DSS. 10 Transformez le risque en valeur

11 «Nous vous aidons à relever les défis de gouvernance, de gestion des risques et de la conformité, tout en optimisant le budget disponible.» Transformez le risque en valeur 11

12 À propos d Atos Atos, acteur international des services informatiques avec un chiffre d affaires annuel de 8,5 milliards d euros et collaborateurs dans 48 pays, fournit à ses clients du monde entier des services transactionnels de haute technologie, des solutions de conseil et de services technologiques, d intégration de systèmes et d infogérance. Grâce à son expertise technologique et sa connaissance industrielle, il sert ses clients dans les secteurs suivants : Industrie, Distribution & Services, Services Financiers, Energie & Services Publics, Télécoms, Médias & Technologie, Secteur Public, Santé & Transports. Atos délivre les technologies qui accélèrent le développement de ses clients et les aide à réaliser leur vision de l entreprise du futur. Atos est le partenaire informatique mondial des Jeux Olympiques. Le Groupe est coté sur le marché Eurolist de Paris et exerce ses activités sous les noms d Atos, Atos Consulting and Technology Services, Atos Worldline et Atos Worldgrid. Pour plus d informations, consultez le site fr.atos.net Pour plus d informations, contactez : fr.directionmarketing@atos.net atos.net Atos, le logo d Atos, Atos Consulting, Atos Worldline, Atos Sphere, Atos Cloud, Atos Healthcare (au Royaume-Uni) et Atos WorldGrid sont des marques déposées d Atos SA. Septembre Atos.

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress l originalité pour une croissance pérenne conseil en stratégies médias Your business technologists. Powering progress Realizing Customer Value Une nouvelle approche Dans le monde des médias, la prise de

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

transformer les télécommunications et enrichir l expérience client Your business technologists. Powering progress

transformer les télécommunications et enrichir l expérience client Your business technologists. Powering progress transformer les télécommunications et enrichir l expérience client Your business technologists. Powering progress Le nouveau défi de la croissance Les acteurs des télécommunications sont confrontés aujourd

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

travaillez zero emailtm plus malin avec Your business technologists. Powering progress

travaillez zero emailtm plus malin avec Your business technologists. Powering progress travaillez plus malin avec zero emailtm Your business technologists. Powering progress L Email a fait son temps Dans les années 1970, le courrier électronique était une invention révolutionnaire. C est

Plus en détail

Testing and Acceptance Management industrialiser

Testing and Acceptance Management industrialiser Testing and Acceptance Management industrialiser pour sécuriser le passage des études à la production Your business technologists. Powering progress Garantir la conformité et la disponibilité de vos applications

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

La position d HSBC (traduction Virginie Bordeaux, Le Monde)

La position d HSBC (traduction Virginie Bordeaux, Le Monde) La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation

Plus en détail

HYGECO POST MORTEM ASSISTANCE. au service des professionnels du funéraire. qualité, réactivité et fiabilitéq

HYGECO POST MORTEM ASSISTANCE. au service des professionnels du funéraire. qualité, réactivité et fiabilitéq HYGECO POST MORTEM ASSISTANCE Qualité, réactivité et fiabilité, au service des professionnels du funéraire qualité, réactivité et fiabilitéq au service des professionnels du funéraire INTRODUCTION LA QUALITÉ

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Bonjour. Et merci pour l intéret que vous portez à OSF Global Services.

Bonjour. Et merci pour l intéret que vous portez à OSF Global Services. Bonjour. Et merci pour l intéret que vous portez à OSF Global Services. Nous sommes une équipe internationale de développeurs, chefs de projets et consultants. Passionnés, débordant d énergie, nous sommes

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

La sécurité entgv. avecpatrick Boucher

La sécurité entgv. avecpatrick Boucher E N T R E V U E La sécurité entgv Photo : Michel Latulippe avecpatrick Boucher PROPOS RECUEILLIS PAR SAMUEL BONNEAU Patrick Boucher est diplômé de l UQAM en informatique. Il est président fondateur de

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail